DE69732567T2 - Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem - Google Patents

Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem Download PDF

Info

Publication number
DE69732567T2
DE69732567T2 DE69732567T DE69732567T DE69732567T2 DE 69732567 T2 DE69732567 T2 DE 69732567T2 DE 69732567 T DE69732567 T DE 69732567T DE 69732567 T DE69732567 T DE 69732567T DE 69732567 T2 DE69732567 T2 DE 69732567T2
Authority
DE
Germany
Prior art keywords
network
communication
station
group
coded signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69732567T
Other languages
English (en)
Other versions
DE69732567D1 (de
Inventor
Axel Lars BILLSTRÖM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE69732567D1 publication Critical patent/DE69732567D1/de
Application granted granted Critical
Publication of DE69732567T2 publication Critical patent/DE69732567T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • Die vorliegende Erfindung betrifft allgemein die Datenübertragung, beispielsweise Paketdaten, die in einem Kommunikationssystem übertragen werden, welches Paketfunkdienste anbietet, oder leitungsvermittelte Daten, die in einem Kommunikationssystem übertragen werden, welches leitungsvermittelte Kommunikationen bereitstellt. Insbesondere betrifft die vorliegende Erfindung ein Verfahren sowie zugeordnete Vorrichtungen zum Implementieren des Verfahrens, zum Bereitstellen einer Kommunikationsstation mit anonymem Zugriff auf ein Kommunikationsnetz, welches einen Teil des Kommunikationssystems bildet. Während ein anonymer Zugriff auf das Netz bereitgestellt wird, so wird dieser Zugriff nur nach der Authentifizierung, daß die Kommunikationsstation zur Kommunikation mit dem Netz autorisiert ist, zugelassen. Sobald der anonyme Zugriff bereitgestellt ist, ist die Kommunikation von Daten zwischen der Kommunikationsstation und einer entsprechenden Funktionseinheit erlaubt, ohne daß die Kommunikationsstation gegenüber dem Kommunikationsnetz durch eine permanente eindeutige Kennung identifiziert wird.
  • Da der Kommunikationsstation anonymer Zugriff auf das Netz bereitgestellt wird, wird die Kommunikation von Daten an die oder von der Kommunikationsstation ohne das Erfordernis vorgenommen, daß die Kommunikationsstation eindeutig mit einer permanenten Kennung identifiziert wird, welche eindeutig für die Kommunikationsstation ist. Die bestimmte Kommunikationsstation und deren Benutzer bleiben anonym. Die vorliegenden Erfindung kann beispielsweise dazu verwendet werden, einer Mobilstation anonymen Zugriff auf Paketfunkdienste bereitzustellen, z.B. das paketorientierte GPRS, das gemäß dem GSM-Standard (Global System for Mobile Communication – GSM) für Telekommunikationssysteme standardisiert werden soll. Eine Authentifizierung wird vorgenommen, um sicherzustellen, daß die Mobilstation zur Kommunikation mit dem Netz autorisiert ist.
  • HINTERGRUND DER ERFINDUNG
  • Weiterentwicklungen im Bereich der Elektronik und der Kommunikationen ermöglichten die Einführung und Kommerzialisierung vieler neuer Arten von Kommunikations systemen. Informationen können kostengünstig an Standorte übertragen werden, in einer Art und Weise, die ehemals nicht möglich oder erschwinglich war.
  • Der Bereich des zellularen Fernsprechens stellt ein Beispiel eines Kommunikationssystems dar, welches aufgrund derartiger Weiterentwicklungen ermöglicht wurde. Die Kommunikation mit einem zellularen Telefon oder gemäß einem anderen Funktelekommunikationssystem hat den Vorteil, daß keine feste, drahtgebundene Verbindung zwischen einer Sendestation und einer Empfangsstation erforderlich ist, um zwischen diesen Kommunikationen zu erlauben. Ein zellulares Telefon oder ein anderes Funkkommunikationssystem ist deshalb für das Durchführen von Kommunikationen besonders vorteilhaft, während die Verwendung von festen oder festverdrahteten Verbindungen zur Durchführung von Kommunikationen unbequem und unpraktisch wäre. Einige herkömmliche Kommunikationen gemäß einem zellularen Kommunikationssystem werden manchmal als leitungsvermittelte Kommunikationen bezeichnet, da Daten über Kanäle und Schaltwege übertragen werden, die während der Kommunikation einem bestimmten Sende- und Empfangsstationspaar zugeordnet werden.
  • Kontinuierliche Weiterentwicklungen im Bereich des zellularen Fernsprechens sowie andere Arten von Funktelekommunikationen haben die Einführung neuer Dienste und neuer Formen der Kommunikation gemäß bereits installierter zellularer und anderer Funktelekommunikationsnetze ermöglicht.
  • Es wurden beispielsweise Vorschläge gemacht, bereits existierende zellulare und andere Kommunikationsnetze mit der Fähigkeit auszustatten, Paketdaten wie das oben erwähnte paketorientierte GPRS zu übermitteln. Zwischen einer Sende- und Empfangsstation zu übertragende Informationen werden zu diskreten Datenpaketen gebildet. Einzelne dieser Pakete können auf einem Kommunikationskanal von der Sendestation an die Empfangsstation gesendet werden. Da die Informationen mittels diskrete Pakete übertragen werden, verwendet die Sendestation den Kanal nur während der Zeitdauer, die für das Senden der diskreten Pakete erforderlich ist. Deshalb ist der Kanal normalerweise ein gemeinsam genutzter Kanal, der von einer Vielzahl von Sendestationen verwendet wird.
  • Aufgrund der Teilungseigenschaft eines derartigen gemeinsam genutzten Kanals kann es vorkommen, daß ein von einer Sendestation zu übertragendes Datenpaket so lange in die Warteschlange gestellt wird, bis der gemeinsame genutzte Kanal verfügbar wird. Da jedoch der gemeinsam genutzte Kanal mehrfach ausgenutzt wird, können die Kosten für das Übertragen der Daten auf einem gemeinsam genutzten Kanal unter vielen Benutzern aufgeteilt werden, da ein dedizierter Kommunikationskanal nicht der Sendestation zugeordnet werden muß, um eine Kommunikation des Paketes zu bewirken. Über das Internet vorgenommene Kommunikationen sowie Kommunikationen über Teilnehmerrufnetze sind gleichfalls beispielhaft für Kommunikationssysteme, die eine Datenübertragung mit Paketdaten verwenden.
  • Das obengenannte digitale, zellulare GSM-Kommunikationsnetz stellt ein Beispie für ein zellulares Kommunikationssystem dar, für welches die Einführung des GPRS vorgeschlagen wurde, und hierfür vorgeschlagene Standards sind veröffentlicht worden. Gemäß derartiger Standards aufgebaute GSM-Mobilstationen sind in der Lage, Paketdaten über das GSM-Netz zu übermitteln.
  • Es finden Authentifizierungsprozeduren statt, bevor einer GSM-Mobilstation Zugriff auf das GSM-Netz gewährt wird, um darin zu kommunizieren. Standardmäßige Authentifizierungsprozeduren sind in den GSM-Standards veröffentlicht. Eine beispielhafte Authentifizierungsprozedur ist beispielsweise in dem U.S. Patent Nr. 5,282,250 beschrieben, das an den Erwerber der vorliegenden Anmeldung übertragen worden ist.
  • Authentifizierungsprozeduren werden durchgeführt um sicherzustellen, daß die Mobilstation zur Kommunikation in dem System berechtigt ist. Andere zellulare Telefone sowie andere Funktelekommunikationssysteme verwenden aus ähnlichen Gründen analoge Authentifizierungsprozeduren.
  • Als Teil der Authentifizierungsprozedur in dem GSM-Kommunikationssystem wird dem Netz eine internationale Mobilteilnehmerkennung (International Mobile Subscriber Identity – IMSI) zur Verfügung gestellt, die die Mobilstation permanent und eindeutig identifiziert, oder zumindest die Partei, der über das Netz vorgenommene Kommunikationen in Rechnung gestellt werden sollen. Als Reaktion auf eine derartige zur Verfügung gestellte Kennung authentifiziert die Authentifizierungsprozedur, daß die Mobilstation zur Kommunikation über das Netz berechtigt ist. Durch das Bereitstellen der IMSI an das Netz wird die Kennung des Benutzers notwendigerweise dem Netz bereitgestellt.
  • Es wurden mehrere Vorschläge für Kommunikationsanwendungen gemacht, die das entsprechend dem GSM-Netz vorgesehene GPRS verwenden. In ähnlicher Weise können derartige Anwendungen vorgesehen sein, die anderen Arten von zellularen oder sonstigen Kommunikationssystemen entsprechen. Derartige Vorschläge lassen sich in einer GSM-Mobilstation implementieren, wodurch auch herkömmliche leitungsvermittelte (z.B. herkömmliche sprachtelefonische) Kommunikationen möglich sind, oder aber, gemäß einigen der vorgeschlagenen Anwendungen, in einer Mobilstation, die lediglich für die Kommunikation von Paketdaten sorgt. In Abhängigkeit des Kommunikationssystems, in dem die Mobilstation betriebsfähig ist, wird der Begriff Mobilstation zur Bezeichnung einer Vorrichtung verwendet, welche nur leitungsvermittelte Kommunikationen, nur GPRS-Kommunikationen oder zumindest sowohl GPRS-Kommunikationen als auch leitungsvermittelte Kommunikationen erlaubt.
  • Existierende Authentifizierungsprozeduren, die verwendet werden, bevor der Mobilstation Zugriff auf das Kommunikationsnetz gewährt wird, erfordern, daß die IMSI oder eine andere permanente eindeutige Kennung dem Netz bereitgestellt wird. Ein solches Erfordernis zur Identifizierung des Endgerätes mit dessen IMSI bzw. einer anderen permanenten eindeutigen Kennung würde die Implementierung bestimmter dieser vorgeschlagenen Anwendungen unmöglich machen. Bei einigen dieser vorgeschlagenen Anwendungen wären die Rechte auf Privatsphäre der Benutzer von Mobilstationen in nachteiliger Weise betroffen.
  • Eine der vorgeschlagenen beispielhaften Anwendungen betrifft eine Verkehrstelematikanwendung, bei der in Fahrzeugen angeordnete Mobilstationen Positions-, Richtungs- und Geschwindigkeitsinformationen an ein Verkehrskontrollzentrum senden. Aufgrund derartiger Informationen, die an das Verkehrskontrollzentrum von einer Vielzahl an in Fahrzeugen angeordneten Mobilstationen übermittelt werden, können erforderlichenfalls Verkehrssteuerungsfunktionen zur Reduzierung von Verkehrsstauungen implementiert werden.
  • Eine weitere vorgeschlagene beispielhafte Anwendung betrifft eine automatische Mautanwendung, bei der das Passieren von Kraftfahrzeugen durch eine Mautschranke für Kraftfahrzeuge oder über einen gebührenpflichtigen Punkt an ein Gebührenkontrollzentrum weitergegeben wird. In Fahrzeugen angeordnete Mobilstationen übertragen Signale an ein Gebührenkontrollzentrum, sobald sie die Mautschranke für Kraftfahrzeuge passieren.
  • Um die Implementierung solcher und weiterer Anwendungen zu ermöglichen, ohne daß dabei die Rechte auf Privatsphäre der Benutzer der Mobilstationen negativ beeinflußt werden, ist ein anonymer Zugriff der Mobilstation auf das Netz notwendig. Dennoch besteht das Erfordernis der Authentifizierung der Mobilstation, um eine unberechtigte Benutzung des Netzes zu verhindern.
  • Die EP-A 0 715 476 A2 betrifft ein Verfahren für die anonyme Benutzung eines Kommunikationssystems aufgrund einer Gruppenkennung. Eine Gruppenkennung, die einer Gruppe von Benutzern zugeordnet ist, ist in einem benutzerseitigen Speicherelement gespeichert und wird über das Mobiltelefon des Benutzers an das Mobilkommunikationssystem gesendet. Das Senden der Gruppenkennung bewirkt eine Sperrung der Übertragung der Zugriffscodedaten, die den Benutzer identifizieren.
  • Deshalb bedarf es einer Art und Weise, mittels welcher einer Mobilstation ein anonymer Zugriff auf ein Kommunikationsnetz eines Kommunikationssystems bereitgestellt wird, so daß es der Mobilstation möglich ist, Daten in einem Kommunikationssystem zu übermitteln, während gleichzeitig eine Art und Weise bereitgestellt wird, mittels welcher die Mobilstation authentifiziert wird, bevor der Mobilstation ein derartiger anonymer Zugriff auf das System gewährt wird.
  • Die kennzeichnenden Verbesserungen gemäß der vorliegenden Erfindung sind aufgrund dieser Hintergrundinformationen bezogen auf die Übermittlung von Daten entstanden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung sieht in vorteilhafter Weise ein Verfahren sowie eine zugehörige Vorrichtung zum Implementieren des Verfahrens vor, dahingehend, daß einer Kommunikationsstation anonymer Zugriff auf ein Kommunikationsnetz eines Kommunikationssystems zur Datenübermittlung in dem Kommunikationssystem bereitgestellt wird. Der Zugriff wird der Kommunikationsstation erst nach der Authentifizierung gewährt, daß die Kommunikationsstation zur Kommunikation in dem Netz berechtigt ist. Jedoch wird der Zugriff bereitgestellt, ohne daß die Kommunikationsstation gegenüber dem Netz mit einer permanenten Kennung, die für die Kommunikationsstation eindeutig ist, identifiziert wird.
  • Gemäß einem Aspekt der vorliegenden Erfindung umfaßt die Kommunikationsstation eine in einem Kommunikationssystem betriebsfähige Mobilstation, die einen Paketfunkdienst wie das GPRS bereitstellt, der die Übertragung von Paketdaten zwischen der Mobilstation und einer entsprechenden Funktionseinheit erlaubt. Der Mobilstation wird anonymer Zugriff auf das Kommunikationsnetz gewährt. Die Mobilstation wird als ein Mitglied einer Gruppe von Mobilstationen authentifiziert, denen die Benutzung des Kommunikationsnetzes erlaubt ist, bevor der Mobilstation Zugriff auf das Netz gewährt wird. Hierdurch wird die Mobilstation authentifiziert, ohne das die Verwendung einer permanenten eindeutigen Kennung der Mobilstation zur Authentifizierung derselben erforderlich ist.
  • Die Lehre gemäß der vorliegenden Erfindung kann in vorteilhafter Weise zur Bereitstellung eines anonymen Zugriffs auf allgemeine Paketfunkdienste verwendet werden, die als Teil des digitalen zellularen GSM-Kommunikationssystems vorgeschlagen wurden. Der Zugriff der Mobilstation auf das GSM-Netz und die damit verbundene Zur-Verfügung-Stellung von allgemeinen Paketfunkdiensten an die Mobilstation wird bereitgestellt, ohne daß die Mobilstation dem Netz die internationale Mobilteilnehmerkennung (International Mobile Subscriber Identity – IMSI) der Mobilstation bereitstellen muß. Statt dessen teilt die Mobilstation dem GSM-Netz eine internationale Mobilgruppenkennung (International Mobile Group Identity – IMGI) mit. Die Mobilstation kann hierdurch als ein Mitglied einer Gruppe anonymer Mobilstationen au thentifiziert werden, die berechtigt sind, Paketfunkdienste zu erhalten. Somit werden der Mobilstation Dienste zur Verfügung gestellt, ohne daß die IMSI der Mobilstation dem Netz bereitgestellt werden muß.
  • Gemäß einem weiteren Aspekt der Erfindung wird der Mobilstation anonymer Zugriff auf das Kommunikationsnetz bereitgestellt, um über dieses die Übertragung leitungsvermittelter Daten zu ermöglichen.
  • Gemäß einer Ausführungsform erlaubt die Mobilstation nur die Bereitstellung von Paketfunkdiensten. Gemäß einer weiteren Ausführungsform bildet die Mobilstation Teil einer Mobilstation, die leitungsvermittelte Telekommunikationen erlaubt, wie solche, die in einem herkömmlichen zellularen Kommunikationssystem zur Verfügung stehen. Gemäß einer anderen Ausführungsform wiederum erlaubt die Mobilstation sowohl leitungsvermittelte Kommunikationen als auch Kommunikationen von Paketdaten.
  • Die Verwendung einer anonymen Mobilstationkennung für anonymen GPRS-Zugriff enthaltend eine betreiberspezifische Gruppenkennung sowie eine Zufallszahl zur Bereitstellung einer eindeutigen Kennung entspricht einem Vorschlag gemäß ETSI Tdoc SMG3 95G096. Allerdings enthält das Dokument keinerlei Lösung zum Bereitstellen eines anonymen Zugriffsdienstes.
  • Gemäß einer beispielhaften Implementierung wird die vorliegende Erfindung zum Initiieren einer Paketdatenübertragung in einer Verkehrstelematikanwendung verwendet, beispielsweise um ein Verkehrskontrollzentrum mit Straßenverkehrsinformationen zu versorgen. Bei einer derartigen Anwendung ist die Anonymität von Kommunikationen aus Gründen der Privatsphäre erforderlich. Mobilstationen sind in Fahrzeugen angeordnet und versenden Paketdaten, die beispielsweise Positions-, Richtungs- und Geschwindigkeitsinformationen bezogen auf die Position der Fahrzeuge liefern, in denen die Mobilstationen angebracht sind. Aufgrund derartiger Informationen können Verkehrssteuerungsfunktionen implementiert werden, z.B. Steuerungsfunktionen für Verkehrsampeln zur Reduzierung von Verkehrsstaus. Aufgrund des der Mobilstation gewährten anonymen Zugriffs wird die Privatsphäre des Benut zers oder Eigentümers des Fahrzeuges, in dem die Mobilstation angebracht ist, gewahrt.
  • Gemäß einer weiteren beispielhaften Anwendung wird die vorliegende Erfindung in einer automatischen Mautgebührenanwendung verwendet. In Fahrzeugen angeordnete Mobilstationen übertragen Signale, sobald sie eine Mautschranke für Kraftfahrzeuge passieren. Hinweismeldungen solcher Signale werden an ein Mautkontrollzentrum weitergeleitet, beispielsweise über ein GSM-Kommunikationsnetz. Hierdurch können Mautgebühren auf elektronischem Wege entrichtet werden, z.B. aufgrund der Kodierung einer SmartCard. Der Mobilstation wird anonymer Zugriff auf das Netz derart gewährt, daß die Kennung der Mobilstation gegenüber dem Netz anonym bleibt. Hinweismeldungen zur permanenten Kennung der Mobilstation können – in Abhängigkeit der Zahlungsmethode – wahlweise dem Mautkontrollzentrum bereitgestellt werden, jedoch in einer Art und Weise, die dem Kommunikationsnetz gegenüber transparent ist. Somit bleibt die permanente Kennung der Mobilstation gegenüber dem Kommunikationsnetz unbekannt.
  • Andere Verkehrstelematikanwendungen sowie weitere Anwendungen können die Lehre der vorliegenden Erfindung in ähnlicher Weise verkörpern, um einer Kommunikationsstation anonymen Zugriff auf ein Kommunikationsnetz zu gewähren, während gleichzeitig auch eine Authentifizierung der Kommunikationsstation stattfindet, um sicherzustellen, daß die Kommunikationsstation zur Kommunikation mit dem Kommunikationssystem berechtigt ist.
  • Die Lehre der vorliegenden Erfindung kann deshalb in vorteilhafter Weise auch in einem Kommunikationssystem zur Bereitstellung eines anonymen Zugriffs verwendet werden, der die Kommunikation leitungsvermittelter Daten ermöglicht.
  • Gemäß diesem und weiteren Aspekten ist deshalb ein Verfahren sowie eine zugehörige Vorrichtung zum Initiieren einer Datenübertragung in einem Kommunikationssystem offenbart. Ein Kommunikationsnetz bewirkt eine Kommunikation zwischen mindestens einer ersten Kommunikationsstation und einer entsprechenden Funktionseinheit. Die erste Kommunikationsstation ist eine gruppenidentifizierte Kommunikati onsstation aus einer Gruppe von gruppenidentifizierten Kommunikationsstationen. Jede gruppenidentifizierte Kommunikationsstation aus der Gruppe wird durch eine Gruppenkennung identifiziert. Die Datenübertragung wird ohne eine individuelle Identifizierung der ersten Kommunikationsstation mit einer permanenten Kennung, die einzig der Kommunikationsstation zugeordnet ist, initiiert. Ein Gruppenkennungssignal wird dem Kommunikationsnetz bereitgestellt. Das Gruppenkennungssignal besteht aus einem mindestens die Gruppenkennung repräsentierenden Wert. Mindestens ein erstes netzkodiertes Signal und ein zweites netzkodiertes Signal werden, als Antwort, zumindest teilweise, auf das Gruppenkennungssignal gebildet, das dem Kommunikationsnetz bereitgestellt wird. Das zweite netzkodierte Signal wird dann an die erste Kommunikationsstation gesendet. Ein erstes stationskodierte Signal wird in der ersten Kommunikationsstation als Antwort auf den Empfang des zweiten netzkodierten Signals gebildet. Das erste netzkodierte Signal wird dann mit dem ersten stationskodierten Signal verglichen. Sodann wird die Autorisierung der Initiierung der Übertragung der Daten zwischen der ersten Kommunikationsstation und dem Kommunikationsnetz als Antwort auf derartige Vergleiche vorgenommen.
  • Eine ausführlichere Würdigung der vorliegenden Erfindung und des Schutzumfanges dieser kann den beiliegenden, im folgenden kurz umrissenen Zeichnungen, der folgenden ausführlichen Beschreibung der vorliegend bevorzugten Ausführungsformen der Erfindung sowie den beigefügten Ansprüchen entnommen werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein funktionelles Blockdiagram eines beispielhaften Kommunikationssystems, in welchem eine Ausführungsform gemäß der vorliegenden Erfindung genutzt werden kann, um einen Teil derselben zu bilden.
  • 2 zeigt teils ein funktionelles Blockdiagram, teils eine schematische Darstellung einer beispielhaften Anwendung, in welcher eine Ausführungsform gemäß der vorliegenden Erfindung zur Bereitstellung von Straßenverkehrsinformationen an ein Kontrollzentrum verwendet wird.
  • 3 zeigt teils ein funktionelles Blockdiagram, teils eine schematische Darstellung einer weiteren beispielhaften Anwendung, in welcher eine Ausführungsform gemäß der vorliegenden Erfindung zur automatischen Erhebung beim Passieren von Kraftfahrzeugverkehr an einer Mautschranke für Kraftfahrzeuge verwendet wird.
  • 4 zeigt ein Flußdiagram, in welchem die Verfahrensschritte einer Ausführungsform gemäß der vorliegenden Erfindung dargestellt sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Gemäß 1 stellt ein beispielhaftes, allgemein mit 10 bezeichnetes Kommunikationssystem einer Mobilstation 12 anonymen Zugriff auf ein Kommunikationsnetz 14 bereit. Das Kommunikationssystem 10 ist hier von einem GSM-Kommunikationssystem gebildet, die Mobilstation 12 ist von einer GSM-Mobilstation gebildet und das Kommunikationsnetz umfaßt ein GSM-Infrastrukturnetz.
  • Der während der Durchführung einer Ausführungsform gemäß der vorliegenden Erfindung der Mobilstation 12 bereitgestellte anonyme Zugriff erlaubt es der Mobilstation 12, über das Kommunikationsnetz 14 mit einer entfernt angeordneten Vorrichtung – hier eine entsprechende Funktionseinheit 16 – zu kommunizieren, ohne daß eine Identifizierung der Mobilstation 12 mit einer permanenten Kennung, die die Mobilstation eindeutig identifiziert, vorgenommen wird. Der besseren Übersicht halber ist nur eine Mobilstation 12 dargestellt, jedoch kann eine Vielzahl von Mobilstationen über das Kommunikationsnetz 14 kommunizieren. Die Mobilstation 12 ist eine aus einer Gruppe von Mobilstationen, wobei jede Mobilstation aus der Gruppe mit einer gemeinsamen Gruppenkennung identifiziert wird.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung erlaubt die Mobilstation 12 die Kommunikation von Paketdaten. Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung erlaubt die Mobilstation 12 die Kommunikation von leitungsvermittelten Daten. Gemäß einer weiteren Ausführungsform der Erfindung wiederum erlaubt die Mobilstation 12 mindestens die Kommunikation sowohl von Paketdaten also auch von leitungsvermittelten Daten. In der in der Figur dargestellten beispiel haften Ausführungsform besitzt die Mobilstation 12 die Funktion zur Übermittlung von Paketdaten über das Kommunikationsnetz 14, welches hier von einem GPRS-Kommunikationsnetz gebildet ist.
  • Die Mobilstation 12 umfaßt u.a. sowohl eine Sendeschaltung 18 als auch eine Empfangsschaltung 22. Die Funktion der Sende- und Empfangsschaltung 18, 22 wird von einer Verarbeitungsschaltung gesteuert, die hier als Steuereinrichtung 24 bezeichnet ist. Die Steuereinrichtung 24 ist mit der Sende- und Empfangsschaltung 18, 22 mittels Leitungen 26 bzw. 28 verknüpft. Die Steuereinrichtung ist weiterhin mit einer Speichereinrichtung 32 mittels Leitungen 34 verknüpft. Bei der beispielhaften Ausführungsform, in der das Kommunikationssystem 10 ein GSM-Kommunikationssystem umfaßt, weisen die Sende- bzw. Empfangsschaltungen jeweils die Funktion zum Übertragen bzw. Empfangen von TDMA, GMSK-modulierten Signalen auf. In weiteren Ausführungsformen hat die Schaltung der Mobilstation 12 selbstverständlich die Funktion, andere Arten von Kommunikationssignalen zu erzeugen und zu empfangen, die auf andere Weise sowie mittels anderer Kommunikationsmethoden moduliert sind.
  • Eine Teilnehmerkennungsmodul-(Subscriber Identity Module – SIM)-Karte 36 ist in der Mobilstation 12 angeordnet und umfaßt ein Speicherelement 38. Die SIM-Karte 36 ist mit den Schaltungen der Mobilstation 12 in herkömmlicher Weise verknüpft, was hier durch die Leitungen 42 angegeben ist, welche die SIM-Karte 36 mit der Steuereinrichtung 24 verbinden.
  • Das Speicherelement 38 umfaßt Speicherplätze zum Speichern einer internationalen Mobilgruppenkennung (International Mobile Group Identity – IMGI) 44, eines Authentifikationsschlüssels (K1) 46 und wahlweise einer oder mehr Zieladressen. Im vorliegenden Fall ist eine einzige Internetprotokolladresse (IP) 48 gezeigt. Gemäß einer Ausführungsform kann das Speicherelement 38 der SIM-Karte 36 weiterhin zusätzliche Speicherplätze zum Speichern weiterer Informationen enthalten, beispielsweise eine internationale Mobilteilnehmerkennung (International Mobile Subscriber Identity – IMSI) sowie einen zugehörigen Authentifikationsschlüssel K3, der in herkömmlicher Weise z.B. in einer Authentifizierungsprozedur gemäß herkömmlicher Telekommuni kation über die Mobilstation 12 genutzt wird. Aufwärtssignale, die während des Betriebes der Mobilstation 12 von der Sendeschaltung 18 gebildet werden, werden von einer Antenne 52 umgewandelt. In herkömmlicher Weise werden an die Mobilstation 12 übertragene Signale von der Antenne 52 festgestellt, dort umgewandelt und der Empfangsschaltung 22 zugeführt.
  • Das Kommunikationsnetz 14 empfängt Aufwärtssignale 54, die von der Mobilstation 12 erzeugt werden, und überträgt Abwärtssignale 56 an die Mobilstation 12. Das Kommunikationsnetz 14 umfaßt u.a. eine Basisstation (BTS) 62, die in herkömmlicher Weise die Funktion zum Senden/Empfangen der Aufwärts- und Abwärtssignale 54, 56 mittels eines Antennenumwandlers 64 aufweist. Die Basis-Sende-/Empfangsstation 62 ist in herkömmlicher Weise über Leitungen 68 mit einer Basisstation-Steuereinrichtung (BSC) 66 verknüpft, und die Basisstation-Steuereinrichtung 66 ist wiederum mit einer Mobilfunkvermittlungsstelle (MSC) 72 über Leitungen 74 verknüpft. In der Mobilfunkvermittlungsstelle befindet sich eine Besucherdatei (VLR), beides zusammen als MSC/VLR bezeichnet. Die Mobilfunkvermittlungsstelle 72 und die darin befindliche VLR sind auf herkömmliche Weise miteinander verknüpft, was im vorliegenden Fall durch die Leitungen 76 zu einer Heimatdatei (HLR) 78 angegeben ist.
  • Die HLR 78 ist mittels der Leitungen 86 bzw. 88 jeweils mit einem GPRS-Register 82 sowie einem Authentifizierungszentrum (AUC) 84 verknüpft. Gemäß einer Ausführungsform der vorliegenden Erfindung ist das GPRS-Register 82 und das AUC 84 gemeinsam bei der HLR 78 angeordnet. Eine derartige Ausführungsform in im Block 92 mittels Strichen angegeben. Ein Speicherplatz 93, der mit dem GPRS-Register verknüpft ist, speichert einen Wert einer IP-Adresse analog der IP-Adresse 48.
  • Das Authentifizierungszentrum 84 umfaßt Speicherplätze zum Speichern von Gruppenkennungen, einschließlich der internationalen Mobilgruppenkennung (IMGI) 94 und des Authentifikationsschlüssels (K1) 96, welche der IMGI und dem K1 44, 46 entsprechen, die in der SIM-Karte 36 in der Mobilstation 12 gespeichert sind. Von der Verarbeitungsschaltung des AUC 84 wird eine Zufallszahl RAND 98 erzeugt. Der Wert der RAND 98 wird in einem Speicherplatz des Kommunikationsnetzes gespei chert. Im Zusammenhang mit einem GPRS wird die RAND 98 in einem GPRS-Register oder gegebenenfalls anderweitig gespeichert. Die Verarbeitungsschaltung des AUC 84 besitzt die Funktion zur Ausführung eines Algorithmus als Antwort auf die Werte der RAND 98 und K1 96, um einen Authentifizierungsantwort-(Signed Response – SRES)-Wert zu bilden, der mit SRES 100 bezeichnet ist. Ein Verschlüsselungscode (Kc) wird ebenfalls mit einem Algorithmus berechnet, als Antwort auf die Werte der RAND 98 und des K1 96.
  • Wie dargestellt, umfaßt das Kommunikationsnetz weiterhin einen Gateway-GPRS-Supportknoten (Gateway GPRS Support Node – GGSN) 104 sowie einen Serving-GPRS-Supportknoten (Serving GPRS Supoprt Node – SGSN) 106. Sowohl der GGSN 104 als auch der SGSN 106 sind logische Einheiten. Der GGSN 104 stellt eine Schnittstelle zu externen Datennetzen her, hier ein externes Datennetz 108. Der GGSN 104 hat beispielsweise die Funktion, Datenformate, Signalierungsprotokolle und Adresseninformationen zu übersetzen, um so eine Kommunikation zwischen unterschiedlichen Netzen zu ermöglichen. Der GGSN 104 besitzt ferner eine Funktion zu Weiterleitungszwecken an SGSNs, z.B. dem SGSN 106, um Protokollkonvertierungen durchzuführen und um Daten aus dem GPRS-Register 82 abzufragen.
  • Der SGSN 106 stellt beispielsweise das Paket-Routing von Paketdaten an einen bzw. aus einem Bedienungsbereich des Knotens 106 bereit, den Signalisierungsaustausch mit der MSC/VLR 72 und dem GPRS-Register 82, sowie Funktionen für die Steuerung, Überwachung und Parameterspeicherung bezogen auf Paketdatenmobilstationen, z.B. der Mobilstation 12. Wie in der Figur dargestellt, sind die Diensteknoten 104 und 106 über ein Backbone-Netzwerk 108 miteinander verknüpft, wobei diese Verknüpfung mittels der Leitungen 112 und 114, die sich auf das Backbone-Netzwerk 108 erstrecken, angegeben ist. Zusätzliche Supportknoten, z.B. ein GGSN 116 und ein SGSN 118 zeigen weiterhin eine Verknüpfung mit dem Backbone-Netzwerk 108, wobei diese Verknüpfungen jeweils mit den Leitungen 122 und 124 angegeben sind. Zusätzliche Diensteknoten können ebenfalls dargestellt und analog miteinander verknüpft werden, um somit Teile des Kommunikationsnetzes 14 zu bilden.
  • Eine beispielhafte Durchführung einer Ausführungsform der vorliegenden Erfindung soll vorwiegend anhand der anonymen Übertragung von Paketdaten beschrieben werden, wie sie mit Bezug auf die GPRS Stage 1 Service Description, GSM 02.60, b1.3.0, Abschnitt 5.4.4 beschrieben ist. Eine derartige Beschreibung definiert ein Erfordernis für einen anonymen Zugriffsdienst (anonymous access – AA), der eine anonyme mobil hervorgerufene (mobile originated – MO) Paketübertragung an eine vorbestimmte Zieladresse erlaubt. Es versteht sich, daß bei der folgenden Beschreibung der Durchführung für die Kommunikation von leitungsvermittelten Daten im Gegensatz zu Paketdaten und für die Kommunikation von Daten in anderen Kommunikationssystemen geeignete Modifikationen vorgenommen werden können.
  • Obgleich der Zugriff der Mobilstation 12 die Datenübermittlung zwischen der Mobilstation 12 und einer entsprechenden Funktionseinheit 16 anonym und transparent ermöglichen soll, muß die Mobilstation 12 authentifiziert werden, um sicherzustellen, daß die Mobilstation 12 zu einem derartigen Zugriff zur Kommunikation über das Kommunikationsnetz 14 berechtigt ist. Während anonymer Zugriff der Mobilstation zur Kommunikation über das Kommunikationsnetz 14 möglich ist, stellt die Durchführung gemäß der vorliegenden Erfindung sicher, daß die Mobilstation zur Kommunikation in diesem berechtigt ist. Gemäß einer Ausführungsform der vorliegenden Erfindung ist ferner eine Zweiwegkommunikation zwischen der Mobilstation 12 und einer entsprechenden Funktionseinheit 16 bei gleichzeitiger Aufrechterhaltung der Anonymität der Mobilstation in dem Kommunikationsnetz 14 möglich.
  • Eine quittierte Logical-Link-Durchführung wird zur Bereitstellung einer zuverlässigen Übertragung über eine Luftschnittstelle angewendet, die analog der bei herkömmlichen GPRS-Punkt-zu-Punkt-Übertragungen verwendeten Durchführungsart ist. Bei der beispielhaften Ausführungsform wird angenommen, daß der GPRS-Dienst auf einem Internetprotokoll (IP) basiert, welche das Netzschichtprotokoll bildet. Andere Protokolle wie ein herkömmliches CLNP- oder X-25-Protokoll können in anderen Ausführungsformen unterstützt werden. Diese Annahmen werden lediglich zu Beschreibungszwecken der beispielhaften Ausführungsform gemäß 1 gemacht. In anderen Ausführungsformen können statt dessen andere Durchführungsarten und andere Protokollarten verwendet werden.
  • Wenn Daten zwischen der Mobilstation 12 und der entsprechenden Funktionseinheit 16 übermittelt werden sollen, so wird eine Anschluß-/Aktivierungsprozedur, d.h. eine Anmeldeprozedur implementiert.
  • Die Mobilstation 12 muß sich selbst dem Kommunikationsnetz 14 gegenüber identifizieren. Zu diesem Zweck überträgt die Mobilstation 12 ein Gruppenkennungssignal an das Netz. Das Gruppenkennungssignal ist von einem die IMGI 44 repräsentierenden Wert. Gemäß einer Ausführungsform enthält das Gruppenkennungssignal ferner die Zieladresse 48. Zur eindeutigen Identifizierung der Mobilstation 12 zum Zwecke der sofortigen Kommunikation über einen gemeinsam genutzten Paketdatenkanal bildet eine Zufallskennung – hier eine zufällige temporäre Logical-Link-Kennung (temporary logical link identifier – TLLI) ebenfalls Teil des Gruppenkennungssignals. Die zufällige TLLI ist beispielsweise in einem Speicherplatz des Speicherelementes 32 gespeichert, oder wird von der Steuereinrichtung 24 generiert. Bei einer bestimmten Kommunikation erlaubt die Übertragung der zufälligen TLLI es der Mobilstation 12, individuell identifiziert zu werden, bis der Mobilstation durch den SGSN eine TLLI zugeordnet wird. Jedoch stellt die zufällige TLLI dem Kommunikationsnetz 14 nicht die permanente Kennung der Mobilstation 12 zur Verfügung.
  • Eine zufällige TLLI ist nicht erforderlich, wenn die Anschluß-/Aktivierungsprozedur einen herkömmlichen dedizierten GSM-Signalisierungskanal verwendet.
  • Die Verwendung zufälliger TLLIs für IMSI-basierte Mobilstationen während des ersten Teils der GPRS-Anschluß- und Routing-Bereich-Aktualisierung über einen gemeinsam genutzten Paketdatenkanal wurde in ETSI GPRS SMG2/3 ad hoc Tdoc 95G087 und Tdoc 132/96 vorgeschlagen. Die Dokumente behandeln auch das Handling des innewohnenden Risikos der zufälligen TLLI-Kollision.
  • Durch Zuordnen einer ausreichend großen Anzahl von Bits für eine zufällige TLLI (22 Bits für den in diesen Dokumenten vorgeschlagenen zufälligen Teil; es können jedoch bei Bedarf mehr Bits zugeordnet werden) kann zunächst die Wahrscheinlichkeit, daß zwei oder mehr Mobilstationen im selben SGSN-Bereich während der sehr kurzen Zeitspanne, in der eine zufällige TLLI verwendet wird (wenige Sekunden), dieselbe TLLI auswählen, extrem verringert werden.
  • In dem selten vorkommenden Fall einer TLLI-Kollision können die in Tdoc 132/96 vorgeschlagenen Kollisionsauflösungsregeln Anwendung finden. Diese Regeln basieren auf dem Abbruch und Neustart einer Signalisierungsmeldungssequenz mit einer neuen zufälligen TLLI, wenn eine empfangene Meldung an einem gegebenen Punkt in einer Meldungssequenz oder in einem gegebenen Kontext nicht der erwarteten Meldung entspricht.
  • Im Fall des anonymen Zugriffs ist das Mittel für die kontextbasierte Kollisionsauflösung jedoch eingeschränkter, da keine IMSI-bezogene Information, die für jede Mobilstation eindeutig ist, verwendet werden kann. Gemäß einer Ausführungsform der Erfindung wird von der Mobilstation eine internationale Mobilgerätekennung (International Mobil Station Equipment Identity – IMEI) in verschlüsselter Form als ein Mittel für die kontextbasierte Kollisionsauflösung bereitgestellt (zu einem späteren Zeitpunkt der Anschlußprozedur, wenn ein Verschlüsselungscode festgelegt wurde). Gemäß einer weiteren Ausführungsform der Erfindung wird die folgende ergänzende Methode angewandt. Der SGSN überwacht die empfangenen und derzeit im SGSN benutzten zufälligen TLLIs (während des kurzzeitigen ersten Teils der sich momentan im Fortschritt befindlichen anonymen Anschlußprozeduren). Wird eine zufällige TLLI empfangen, die momentan bereits benutzt wird, antwortet der SGSN mit einer Abbruchmeldung an die Zelle, von der die zufällige TLLI empfangen wurde. Dies veranlaßt die Mobilstationen, die die Abbruchmeldung empfangen, einen erneuten Versuch mit einer neuen zufälligen TLLI zu starten.
  • Hinweismeldungen des Gruppenkennungssignals, die in der Basisstation 62 empfangen werden, werden in herkömmlicher Weise an den SGSN 106 (oder an die zugehörige MSC/VLR 72) weitergeleitet.
  • Ein Triplett wird von dem SGSN 106 (oder der zugehörigen MSC/VLR 72) abgerufen. Die Tripletts sind Werte der RAND 98, des Verschlüsselungscodes Kc 102 und des SRES 100. Der Wert der RAND 98 wird derart zugeordnet, daß er innerhalb der von der IMGI 94 identifizierten Gruppe der Mobilstationen eindeutig ist. Wie oben erwähnt, wird der SRES 100 als Antwort auf Werte der RAND 98 und des K1 96 berechnet.
  • Nach Abruf veranlaßt der SGSN 106 die Übertragung des abgerufenen Wertes der RAND 98 an die Mobilstation 12 über die Basisstation 62 als Teil eines netzkodierten Signals. Das netzkodierte Signal wird durch die Funktion der verschiedenen Elemente des Netzes 14 erzeugt. Das Steuergerät 24 berechnet auch den Wert des SRES sowie auch einen Wert eines Verschlüsselungscodes Kc mit Algorithmen, nämlich in der selben Art und Weise, wie der SRES 100 und der Kc 102 berechnet werden. Allerdings werden hier die in der Mobilstation 12 berechneten Werte als Antwort auf den Wert der an die Mobilstation übertragenen RAND 98 und auf den Wert des im Speicherelement 38 gespeicherten K1 46 berechnet.
  • Sobald der Wert des SRES in der Mobilstation berechnet ist, wird ein mobilstationkodiertes Signal, welches den SRES angibt, erzeugt und zurück zum Kommunikationsnetz 14 übertragen. Hinweismeldungen eines derartigen Signals werden dem SGSN 106 zugeführt, und es wird ein Vergleich mit dem SRES 100 vorgenommen, der zuvor im AUC 84 berechnet und gespeichert wurde und, wie oben beschrieben, als Teil des Tripletts abgerufen wurde.
  • Entspricht der in der Mobilstation berechnete Wert des SRES dem Wert des SRES 100, wird die Mobilstation 12 authentifiziert und ihr Zugriff auf das Kommunikationsnetz 14 gewährt. Anschließend werden gegebenenfalls zusätzliche Kommunikationen zwischen der Mobilstation und dem Kommunikationsnetz verschlüsselt, indem die Verschlüsselungscodes benutzt werden, die in der Mobilstation 12 berechnet wurden, sowie der abgerufene Wert des Verschlüsselungscodes 102, der vom Authentifizierungszentrum abgerufen wurde.
  • Geschützt durch die Verschlüsselung mit Kc ordnet der SGSN der MS (aus dynamischen Pools) eine individuelle TLLI sowie eine individuelle temporäre IP-Adresse, oder allgemein eine temporäre Netzwerkschichtkennung zu.
  • Zusätzlich kann eine temporäre IMSI zugeordnet werden, um ein ähnliches Handling, wie das für einen individuellen IMSI-Teilnehmer, im Netzwerk zu vereinfachen.
  • SGSN- und GGSN-Kontexte werden hergestellt und für Mobilstationen verwaltet, einschließlich der Mobilstation 12, nämlich in ähnlicher Weise wie bei denjenigen, die in herkömmlicher Weise hergestellt und in einem GPRS-System for einen individuellen IMSI-basierten Teilnehmer verwaltet werden. In der gemäß der 1 dargestellten beispielhaften Ausführungsform enthält der SGSN-Kontext u.a. Teilnehmerdaten, einschließlich die IMGI, optional vordefinierte IP-Adressen der Ziele, eine temporäre IP-Adresse, eine TLLI, einen Kc, einen Mobilstationzustand und eine Zellen-/Routing-Bereichsposition. Die SGSN- und GGSN-Kontexte erlauben es der Mobilstation 12, an jedem Standort innerhalb des Bereiches positioniert zu werden, der vom Kommunikationsnetz 14 zur Datenkommunikation durch dasselbe umfaßt ist.
  • Anschließend kann eine Datenkommunikation zwischen der Mobilstation 12 und einer entsprechenden Funktionseinheit 16 über das Kommunikationsnetz 14 erfolgen. Werden gemäß dem vom Kommunikationsnetz 14 bereitgestellten GPRS zu übertragende Paketdaten in der Mobilstation 12 erzeugt, so ist die Übertragung an die entsprechende Funktionseinheit 16 über das Kommunikationsnetz 14 gemäß einem ausgewählten Paketdatenprotokoll in herkömmlicher Art und Weise möglich. Die Zuordnung einer temporären Netzwerkschichtkennung und die Herstellung und Verwaltung von SGSN- und GGSN-Routingkontexten erlaubt eine Zweiwegkommunikation zwischen der Mobilstation 12 und der entsprechenden Funktionseinheit 16. Im Falle des IP-Protokolls schließt dies eine zuverlässige Übertragungssteuerungsprotokollkommunikation (Transmission Control Protocol – TCP) mit ein. Die zuverlässige Zweiwegkommunikation sollte insbesondere für Straßenmautgebühren und andere elektronische Zahlungen involvierende Anwendungen nützlich sein.
  • Enthält die IMGI-Gruppenteilnahme eine oder mehr vordefinierte Zieladressen (IP-Adresse 48 und 93 gemäß 1), so werden von der Mobilstation 12 initiierte Datenübertragungen mit Blick auf die vordefinierte Zieladresse vorselektiert, entweder in der Mobilstation (IP-Adresse 48) oder im Netzwerk (IP-Adresse 93).
  • Der der Mobilstation 12 bereitgestellte Zugriff machte keine Identifizierung der Mobilstation mit einer permanenten Kennung, die für die Mobilstation eindeutig ist, erforderlich. Statt dessen wird der Mobilstation 12 anonymer Zugriff als Antwort auf die IMGI 44 gewährt, welche die Mobilstation 12 lediglich als Mitglied einer Gruppe von Mobilstationen identifiziert. Dem Kommunikationsnetz ist die aktuelle oder permanente Kennung der Mobilstation 12 nicht bekannt. In Abhängigkeit der bestimmten Anwendung können von der Mobilstation 12 an die entsprechende Funktionseinheit 16 bereitgestellte Daten die Mobilstation 12 der entsprechenden Funktionseinheit 16 gegenüber eindeutig identifizieren. Eine derartige Identifikation entspricht jedoch einer End-to-End-Anwendungsschicht, die dem Kommunikationsnetz gegenüber transparent ist. Eine Verschlüsselung von Daten zwischen der Mobilstation und der entsprechenden Funktionseinheit kann aus Gründen der Sicherheit auch auf einer derartigen End-to-End-Anwendungsschicht erfolgen.
  • Die Bewegung der Mobilstation 12 irgendwo in einem Bereich, der von dem Kommunikationsnetz 14 umfaßt ist, ist in einer Art analog derjenigen möglich, die anderweitig in einem GPRS-Kommunikationsnetz erlaubt ist, und die Komponenten des Kommunikationsnetzes 14 sind in ähnlichen dieser analogen Arten als Antwort auf eine derartige Bewegung möglich. Dementsprechend sind intra- und inter-SGSN-Zellen-/Routing-Bereichaktualisierungsprozeduren analog den entsprechenden Prozeduren, die für das Aktualisieren eines herkömmlichen IMSI-basierten GPRS, Punkt-zu-Punkt-Dienstteilnehmer verwendet werden.
  • Sobald gemäß der oben beschriebenen Prozedur der Mobilstation 12 Zugriff zur Kommunikation über das Kommunikationsnetz 14 bereitgestellt ist, kann die Kommunikation von Daten entweder von der Mobilstation 12 oder der entsprechenden Funktionseinheit 16 initiiert werden. Wird jedoch die Kommunikation von Daten in Form einer Paketaustauschsequenz zwischen der Mobilstation und einer entsprechenden Funktionseinheit immer von der Mobilstation initiiert, so kann das vom Kommunikationsnetz benötigte Mobilitätsmanagement vereinfacht werden. Ist beispielsweise eine Paketaustauschsequenz beendet und die Mobilstation 12 geht zurück in einen Standby-Zustand, z.B. wenn ein aktiver Zustandszeitgeber abläuft, so kann die Mobilstation 12 als nicht zugänglich für Mobilnetzverkehr (mobile-terminated – MT) erachtet werden. Ein nachfolgendes MT-Paket wird anschließend von dem SGSN zurückgewiesen. Es besteht dann kein Bedarf an einer Aktualisierung des Routing-Bereiches oder an einem Teilnehmersuchruf, während sich die Mobilstation im Standby-Zustand befindet. Bevor nachfolgend eine neue Paketaustauschsequenz initiiert wird, muß die Mobilstation 12 zunächst eine Aktualisierung des Routing-Bereiches vornehmen. Im Falle einer inter-SGSN-Routing-Bereich-Aktualisierung werden dann normale Prozeduren zur Wiederherstellung von SGSN- und GGSN-Kontexten durchgeführt. Ein derartiger vereinfachter Mobilitätsmanagementprozeß kann entweder ein inhärenter Teil eines anonymen Zugriffsdienstes sein, oder statt dessen eine Teilnahmeoption.
  • Wie bei den obigen Prozeduren beschrieben, wird Sicherheit bereitgestellt sowohl bei dem Authentifizierungserfordernis, gemäß welchem die Mobilstation 12 als ein Mitglied einer Gruppe authentifiziert werden muß, die zur Kommunikation über das Kommunikationsnetz berechtigt ist, als auch bei der Verschlüsselung der zwischen der Mobilstation und dem Kommunikationsnetz übermittelten Daten. Wie oben beschrieben, wird bei der Authentifizierungsprozedur ein einziger Authentifikationsschlüssel Ki benutzt, den die Gruppe der Mobilstationen 12, die der durch die IMGI 44 und 94 identifizierten Gruppe angehören, gemeinsam haben. Ebenso wird ferner ein individueller RAND-Wert 98 und ein Verschlüsselungscode Kc für jede Mobilstation 12 in der Gruppe benutzt. Der Wert der RAND 98 und der diesem zugeordnete Kc kann erneuert werden, z.B. in Verbindung mit der Routing-Bereich-Aktualisierung. Eine derartige Prozedur bietet dasselbe Schutzniveau, das bei einem herkömmlichen GPRS-Kommunikationssystem gegen Dritte verwendet wird, die den Wert des Authentifikationsschlüssels K1 nicht kennen. Zusätzlich gesicherter Schutz beispielsweise zwischen individuellen Mitgliedern derselben IMGI-Gruppe von Mobilstationen kann bereitgestellt werden, indem eine zusätzliche End-to-End-Verschlüsselung zwischen der Mobilstation 12 und der entsprechenden Funktionseinheit 16 auf einer Anwendungsebene zur Verfügung gestellt wird.
  • Gemäß vorliegender Erfindung können alternativ andere Verschlüsselungsverfahren angewandt werden, z.B. dasjenige, welches im in der CDPD-System-Spezifikation Ausgabe 1.1 beschriebenen CDPD-(Cellular Digital Packet Data)-System verwendet wird. Nachdem der SRES vom Netz empfangen wird, d.h. nach der Authentifizierung, werden gemäß einer Ausführungsform, anstelle der Benutzung eines Verschlüsselungscodes Kc basierend auf RAND and K1, ein oder mehr Verschlüsselungscodes zwischen dem Netz und der Mobilstation ausgetauscht. Gemäß einer weiteren Ausführungsform werden Verschlüsselungscodes zwischen dem Netz und der Mobilstation als ein erster Teil einer anonymen Anschlußprozedur ausgetauscht. Sobald die Verschlüsselungscodes ausgetauscht sind, liegen nachfolgende Austausche zwischen der Mobilstation und dem Netz wiederum in verschlüsselter Form vor, gegebenenfalls verschlüsselt durch die Verschlüsselungscodes. Gemäß der letzteren Ausführungsform bedeutet dies, daß die Authentifizierungsprozedur einschließlich der Übertragung der IMGI und RAND dann in verschlüsselter Weise vorgenommen werden kann.
  • Diese beiden alternativen Verschlüsselungsausführungsformen können eine erhöhte Sicherheit zwischen derselben IMGI-Gruppe angehörenden Mobilstationen bieten.
  • 2 zeigt ein Verkehrstelematiksystem, welches allgemein mit 152 bezeichnet ist. Eine Ausführungsform gemäß der vorliegenden Erfindung wird verwendet, um Daten, die von in Fahrzeugen 156 angeordneten Fahrzeugmobilstationen 12 erzeugt werden, über ein Kommunikationsnetz 14 an ein Verkehrskontrollzentrum 158 zu übermitteln. Die von der Mobilstation 12 bereitgestellten Daten enthalten beispielsweise Positions-, Richtungs- und Geschwindigkeitsinformationen bezogen auf die Fahrzeuge 156, in denen sich die Mobilstationen befinden. Als Reaktion auf derartige Informationen werden von dem Verkehrskontrollzentrum Verkehrssteuerungsoperationen implementiert. Beispielsweise kann das Verkehrskontrollzentrum 158 dazu gebracht werden, das Sequentialisieren und Funktionieren von Verkehrsampeln entlang der Straße zu verändern, so daß hierdurch Verkehrsstaus reduziert werden. Aufgrund des den Mobilstationen 12 und somit den Benutzern oder Besitzern der Fahrzeuge, in denen die Mobilstationen angeordnet sind, gewährten anonymen Zugriffs wird die Privatspähre der Benutzer oder Besitzer der Fahrzeuge sichergestellt.
  • 3 zeigt eine weitere Verkehrstelematikanwendung, hier allgemein mit 172 bezeichnet. Wiederum sind Fahrzeugmobilstationen 12 in Fahrzeugen 156 angeordnet (eine derartige Fahrzeugmobilstation 12 und ein derartiges Fahrzeug 156 sind in der Figur dargestellt). Wenn das Fahrzeug 156, in welchem die Mobilstation 12 angeordnet ist, einen gebührenpflichtigen Punkt passiert, werden von der Mobilstation 12 erzeugte Signale von dem Kommunikationsnetz 14 festgestellt. Hinweismeldungen eines derartigen Empfangs werden an ein Gebührenkontrollzentrum 176 weitergegeben. Der Informationsgehalt der von der Mobilstation 12 erzeugten Signale erlaubt die elektronische Zahlung von Mautgebühren, z.B. aufgrund der Kodierung einer SmartCard. Hinweismeldungen zur permanenten Kennung der Mobilstation können je nach Zahlungsmethode wahlweise auf einer End-to-End-Anwendungsschicht, welche gegenüber dem Kommunikationsnetz transparent ist, an das Gebührenkontrollzentrum weitergeleitet werden. Die Anonymität der Mobilstation gegenüber dem Kommunikationsnetz bleibt somit gewahrt, während durch Verwendung des oben beschriebenen Verfahrens die Mobilstation 12 mittels einer Gruppenkennung, z.B. der obenerwähnten IMGI, authentifiziert wird.
  • 4 zeigt ein allgemein mit 182 bezeichnetes Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung. Das Verfahren initiiert eine Datenübertragung in einem Kommunikationssystem mit einem Kommunikationsnetz zum Bewirken einer Kommunikation zwischen mindestens einer ersten Kommunikationsstation, z.B. der Mobilstation 12, und einer entsprechenden Funktionseinheit, z.B. der entsprechenden Funktionseinheit 16 (in 1 dargestellt). Die erste Kommunikationsstation ist eine gruppenidentifizierte Kommunikationsstation einer Gruppe von Kommunikationsstationen. Jede gruppenidentifizierte Kommunikationsstation der Gruppe wird mit einer Gruppenkennung identifiziert. Die folgenden Verfahrensschritte werden unter Berücksichtigung der in der 1 gezeigten beispielhaften Ausführungsform beschrieben. Analoge Ausführungsformen können ähnlich beschrieben und dargestellt werden.
  • Wie in Block 184 angegeben, wird zunächst die IMGI 44 dem Kommunikationsnetz 14 zur Verfügung gestellt. Anschließend wird, wie in Block 186 angegeben, auf netzwerkerzeugte Werte SRES 100 und RAND 98 zugegriffen. Diese Werte werden gemäß der Ausführungsform nach 1 als Antwort auf Werte der IMGI 94 und des K1 102 gebildet und können gemäß einer Ausführungsform der vorliegenden Erfindung vorberechnet und vorgespeichert werden.
  • Anschließend, wie in Block 188 angegeben, wird die netzwerkerzeugte RAND an die Mobilstation 12 gesendet. Als Antwort auf den Empfang der RAND 98 in der Mobilstation wird ein von der Mobilstation erzeugter SRES-Wert gebildet. Die von dem Netz und der Mobilstation erzeugten SRES-Werte werden, wie in Block 194 gezeigt, verglichen. Anschließend findet, wie in dem Entscheidungsblock 196 angegeben, eine Bestimmung statt, ob sich die Werte im wesentlichen ähnlich sind. Ist dies nicht der Fall, so wird der Zugriff auf das Kommunikationsnetz verweigert, wie in Block 198 angegeben. Sind sich die Werte im wesentlichen ähnlich, so führt der JA-Zweig vom Entscheidungsblock 196 weiter zu Block 202, und der Mobilstation wird Zugriff zur Kommunikation über das Kommunikationsnetz 14 gewährt. Wie in Block 204 angegeben, werden anschließend gegebenenfalls Daten übertragen.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird herkömmlichen leitungsvermittelten GSM-Datendiensten (oder ähnlichen Zellularsystemen) anonymer Zugriff gewährt, nämlich analog den oben dargestellten Prinzipien für anonymen Zugriff auf das GPRS. Der zur Verfügung gestellte Dienst ist ein anonymer mobil abgehender (mobile originated – MO) Datenübertragungsdienst. Gemäß dieser Ausführungsform würde einer gruppenidentifizierten Mobilstation eine temporäre Mobilstation-Kennung (Temporary Mobile Station Identity – TMSI) in herkömmlicher Weise zugeordnet werden, anstelle einer TLLI im Falle des GPRS. Die Authentifizierung beim Verbindungsaufbau würde auf dem Gruppenteilnehmerauthentifikationsschlüssel basieren. Da nur MO-Verbindungen unterstützt werden, können die Mobilitätsmanagementprozeduren im Vergleich zu denjenigen, die in herkömmlicher Weise für IMSI-basierte Mobilstationen verwendet werden, vereinfacht werden. Somit muß eine Mobilstation lediglich in regelmäßigen Abständen eine Standortaktualisierung durchführen, und gegebenenfalls vor Initiierung einer Datenübertragung.
  • Die Durchführung einer Ausführungsform gemäß der vorliegenden Erfindung gewährt einer Kommunikationsstation, wie der Mobilstation 12, anonymen Zugriff auf ein Kommunikationsnetz, beispielsweise das Kommunikationsnetz 14, um in diesem Da ten zu übermitteln. Der Zugriff wird einer Kommunikationsstation nur dann gewährt, nachdem eine Authentifizierung stattgefunden hat, daß die Kommunikationsstation zur Kommunikation in dem Netz berechtigt ist. Jedoch wird der Zugriff bereitgestellt, ohne daß eine individuelle Identifizierung der Kommunikationsstation gegenüber dem Netz mit einer permanenten Kennung vorgenommen wird, die eindeutig ist für die Kommunikationsstation.
  • Die obigen Beschreibungen beziehen sich auf bevorzugte Beispiele für die Implementierung der Erfindung, und der Umfang der Erfindung soll nicht notwendigerweise durch diese Beschreibung beschränkt werden. Der Umfang der vorliegenden Erfindung ist in den beigefügten Ansprüchen definiert.

Claims (15)

  1. Verfahren zum Initiieren einer Datenübertragung in einem Kommunikationssystem mit einem Kommunikationsnetz (14) zum Ausführen von Kommunikation zwischen mindestens einer ersten Kommunikationsstation (12) und einer entsprechenden Funktionseinheit (16), wobei die erste Kommunikationsstation (12) eine gruppenidentifizierte Kommunikationsstation einer Gruppe von gruppenidentifizierten Kommunikationsstationen ist, wobei jede gruppenidentifizierte Kommunikationsstation der Gruppe durch eine Gruppenkennung identifiziert wird, wobei das Verfahren die Schritte umfaßt: Bereitstellen eines Gruppenkennungssignals an das Kommunikationsnetz (14), wobei das Gruppenkennungssignal von einem mindestens die Gruppenkennung repräsentierenden Wert ist, wobei das Verfahren gekennzeichnet ist durch: Zugreifen auf wenigstens ein erstes netzkodiertes Signal und ein zweites netzkodiertes Signal, als Antwort, zumindest teilweise, auf einen Wert, der dem Gruppenkennungssignal entspricht, welches während des Schrittes des Bereitstellens dem Kommunikationsnetz (14) bereitgestellt wird, Senden des zweiten netzkodierten Signals, auf das während des Schrittes des Zugreifens zugegriffen wird, an die erste Kommunikationsstation (12), Bilden eines ersten stationskodierten Signals in der ersten Kommunikationsstation (12) als Antwort auf den Empfang des zweiten netzkodierten Signals, das während des Schrittes des Sendens gesendet wird, Vergleichen des ersten netzkodierten Signals mit dem ersten stationskodierten Signal, und Autorisieren der Initiierung der Übertragung von Daten zwischen der ersten Kommunikationsstation (12) und der entsprechenden Funktionseinheit (16) als Antwort auf Vergleiche, die während des Schrittes des Vergleichens vorgenommen werden.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Bereitstellens das Übertragen des Gruppenkennungssignals von der ersten Kommunikationsstation (12) an das Kommunikationsnetz (14) umfaßt.
  3. Verfahren nach Anspruch 1, wobei das erste netzkodierte Signal, auf das während des Schrittes des Zugreifens zugegriffen wird, durch Abändern des zweiten netzkodierten Signals mit einem der Gruppenkennung zugeordneten Authentifikationscode gebildet wird.
  4. Verfahren nach Anspruch 1, wobei das erste stationskodierte Signal, das während des Schrittes des Bildens gebildet wird, durch Abändern des zweiten netzkodierten Signals, das während des Schrittes des Sendens gesendet wird, mit einem der Gruppenkennung zugeordneten Authentifikationscode gebildet wird.
  5. Verfahren nach Anspruch 1, weiterhin umfassend den Zwischenschritt des Übertragens des ersten stationskodierten Signals, das während des Schrittes des Bildens gebildet wird, an das Kommunikationsnetz (14), wobei der Schritt des Vergleichens im Kommunikationsnetz (14) durchgeführt wird.
  6. Verfahren nach Anspruch 1, wobei die Initiierung der Übertragung, die während des Schrittes des Autorisierens autorisiert wird, autorisiert wird, wenn das erste netzkodierte Signal im wesentlichen dem ersten stationskodierten Signal entspricht.
  7. Verfahren nach Anspruch 1, wobei die Datenübertragung, die während des Schrittes des Autorisierens autorisiert wird, die Übertragung von Daten von der ersten Kommunikationsstation (12) an die entsprechende Funktionseinheit (16) umfaßt.
  8. Verfahren nach Anspruch 1, wobei die Daten Paketdaten umfassen, und wobei die Paketdaten, deren Initiierung der Übertragung während des Schrittes des Autorisierens autorisiert wird, gemäß einem verbindungslosen Protokoll formatiert werden.
  9. Verfahren nach Anspruch 1, umfassend den weiteren einleitenden Schritt des Speicherns eines der Gruppenkennung zugeordneten Authentifikationscodes in einem Speicherplatz des Kommunikationsnetzes (14).
  10. Verfahren nach Anspruch 9, wobei der Schritt des Speicherns weiterhin das Speichern einer der Gruppenkennung zugeordneten Zieladresse umfaßt, wobei die Zieladresse eine entsprechende Funktionseinheit (16) identifiziert, an die die Daten übertragen werden sollen.
  11. Verfahren nach Anspruch 1, umfassend den weiteren einleitenden Schritt des Speicherns des ersten netzkodierten Signals und des zweiten netzkodierten Signals in einem Speicherplatz des Kommunikationsnetzes (14).
  12. Verfahren nach Anspruch 1, wobei das dem Kommunikationsnetz (14) bereitgestellte Gruppenkennungssignal weiterhin von einem Wert ist, der vorübergehend die erste Kommunikationsstation (12) eindeutig identifiziert.
  13. Vorrichtung zum Initiieren einer Datenübertragung in einem Kommunikationssystem mit einem Kommunikationsnetz (14) zum Ausführen von Kommunikation zwischen mindestens einer ersten Kommunikationsstation (12) und einer entsprechenden Funktionseinheit (16), wobei die Datenübertragung ohne individuelle Identifizierung der ersten Kommunikationsstation (12) initiiert wird, wobei die erste Kommunikationsstation (12) eine gruppenidentifizierte Kommunikationsstation einer Gruppe von gruppenidentifizierten Kommunikationsstationen ist, wobei jede gruppenidentifizierte Kommunikationsstation der Gruppe durch eine Gruppenkennung identifiziert wird, wobei die Vorrichtung gekennzeichnet ist durch: einen in der ersten Kommunikationsstation (12) angeordneten Gruppenkennungssignalgenerator, der Gruppenkennungssignalgenerator zum Erzeugen eines Gruppenkennungssignals eines mindestens die Gruppenkennung repräsentierenden Wertes und zum Übertragen des Gruppenkennungssignals an das Kommunikationsnetz (14), eine im Kommunikationsnetz (14) angeordnete netzkodierte Signalzugriffs- und Übertragungsvorrichtung, die netzkodierte Signalzugriffs- und Übertragungsvorrichtung zum Zugreifen auf mindestens ein erstes netzkodiertes Signal und ein zweites netzkodiertes Signal, als Antwort, zumindest teilweise, auf das durch den Gruppenkennungssignalgenerator an das Kommunikationsnetz (14) übertragene Gruppenkennungssignal, und zum Übertragen des zweiten netzkodierten Signals an die erste Kommunikationsstation (12), einen in der ersten Kommunikationsstation (12) angeordneten stationskodierten Signalgenerator, der stationskodierte Signalgenerator zum Bilden eines ersten stationskodierten Signals als Antwort auf den Empfang des zweiten netzkodierten Signals in der ersten Kommunikationsstation (12), einen zum Empfang von Hinweisen des ersten netzkodierten Signals und des ersten stationskodierten Signals angebundenen Komparator, der Komparator zum Vergleichen von Werten des ersten netzkodierten Signals und des ersten stationskodierten Signals und zum selektiven Autorisieren der Initiierung der Datenübertragung zwischen der ersten Kommunikationsstation (12) und der entsprechenden Funktionseinheit (16) als Antwort auf darin durchgeführte Vergleiche.
  14. Eine erste Kommunikationsstation (12) zum Kommunizieren mit einem Kommunikationsnetz (14) eines Kommunikationssystems, wobei das Kommunikationssystem das Kommunikationsnetz (14) zum Ausführen von Kommunikation umfaßt, wobei die erste Kommunikationsstation (12) eine gruppenidentifizierte Kommunikationsstation einer Gruppe von gruppenidentifizierten Kommunikationsstationen ist, wobei jede gruppenidentifizierte Kommunikationsstation der Gruppe durch eine Gruppenkennung identifiziert wird, wobei die erste Kommunikationsstation (12) gekennzeichnet ist durch: einen Gruppenkennungssignalgenerator zum Erzeugen eines Gruppenkennungssignals eines mindestens die Gruppenkennung repräsentierenden Wertes und zum Übertragen des Gruppenkennungssignals an das Kommunikationsnetz (14), einen Empfänger zum Empfangen von kommunikationsnetz-(14)-erzeugten Antwortsignalen, die vom Kommunikationsnetz (14) als Antwort auf die Übertragung des Gruppenkennungssignals durch den Gruppenkennungssignalgenerator an das Kommunikationsnetz (14) erzeugt werden, und einen stationskodierten Signalgenerator, angebunden, um Hinweise der kommunikationsnetzerzeugten Antwort zu empfangen, der stationskodierte Signalgenerator zum Bilden eines ersten stationskodierten Signals als Antwort auf den Empfang eines zweiten netzkodierten Signals in der ersten Kommunikationsstation (12).
  15. Eine Kommunikationsnetz-(14)-vorrichtung zum Ausführen von Kommunikation zwischen mindestens einer ersten Kommunikationsstation (12) und einer entsprechenden Funktionseinheit (16), wobei die erste Kommunikationsstation (12) eine gruppenidentifizierte Kommunikationsstation einer Gruppe von gruppenidentifizierten Kommunikationsstationen ist, wobei jede gruppenidentifizierte Kommunikationsstation der Gruppe durch eine Gruppenkennung identifiziert wird, wobei die Kommunikationsnetz-(14)-vorrichtung gekennzeichnet ist durch: einen zum Empfang von kommunikationsstationserzeugten Signalen, die von der ersten Kommunikationsstation (12) erzeugt werden, angebundener Empfänger, wobei die kommunikationsstationserzeugten Signale mindestens ein Gruppenkennungssignal und ein erstes stationskodiertes Signal enthalten, wobei das Gruppenkennungssignal von einem mindestens die Gruppenkennung repräsentierenden Wert ist, eine netzkodierte Signalzugriffs- und Übertragungsvorrichtung zum Zugreifen auf mindestens ein erstes netzkodiertes Signal und ein zweites netzkodiertes Signal, als Antwort, zumindest teilweise, auf das von dem Empfänger empfangene Gruppenkennungssignal, und zum Übertragen des zweiten netzkodierten Signals an die erste Kommunikationsstation (12), einen zum Empfang von Hinweisen des ersten netzkodierten Signals und des ersten stationskodierten Signals angebundenen Komparator, der Komparator zum Vergleichen von Werten des ersten netzkodierten Signals und des ersten stationskodierten Signals und zum selektiven Autorisieren der Initiierung der Datenübertragung zwischen der ersten Kommunikationsstation (12) und der entsprechenden Funktionseinheit (16) als Antwort auf darin durchgeführte Vergleiche.
DE69732567T 1996-06-14 1997-06-06 Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem Expired - Lifetime DE69732567T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/664,571 US5729537A (en) 1996-06-14 1996-06-14 Method and apparatus for providing anonymous data transfer in a communication system
US664571 1996-06-14
PCT/SE1997/001000 WO1997048208A1 (en) 1996-06-14 1997-06-06 Method and apparatus for providing anonymous data transfer in a communication system

Publications (2)

Publication Number Publication Date
DE69732567D1 DE69732567D1 (de) 2005-03-31
DE69732567T2 true DE69732567T2 (de) 2006-03-23

Family

ID=24666524

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69732567T Expired - Lifetime DE69732567T2 (de) 1996-06-14 1997-06-06 Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem

Country Status (12)

Country Link
US (1) US5729537A (de)
EP (1) EP0904643B1 (de)
JP (1) JP2000512455A (de)
CN (1) CN1132376C (de)
AR (1) AR007586A1 (de)
AU (1) AU730615B2 (de)
BR (1) BR9709576A (de)
CO (1) CO4650109A1 (de)
DE (1) DE69732567T2 (de)
ID (1) ID20431A (de)
NZ (1) NZ333220A (de)
WO (1) WO1997048208A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014206545A1 (de) * 2014-04-04 2015-10-08 Continental Teves Ag & Co. Ohg Verfahren, Kommunikationssystem und Daten-Zugangsknoten zur Übermittlung von Daten

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103313B1 (fi) * 1994-05-13 1999-05-31 Sonera Oy Menetelmä matkaviestinjärjestelmän päätelaitteella, kuten korttiohjatulla matkaviestimellä soittamiseksi
JP3555345B2 (ja) * 1996-08-09 2004-08-18 株式会社日立製作所 自動料金収受システムの車載機
JPH1065801A (ja) * 1996-08-26 1998-03-06 Nec Corp 移動機識別方式
JP3097581B2 (ja) * 1996-12-27 2000-10-10 日本電気株式会社 アドホックローカルエリアネットワークの構成方法、通信方法及び端末
FI103083B (fi) * 1997-01-20 1999-04-15 Nokia Telecommunications Oy Pakettiradioverkko ja menetelmä reititysalueen päivittämiseksi
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
WO1998034371A1 (de) * 1997-02-03 1998-08-06 Mannesmann Ag Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
US6937566B1 (en) 1997-07-25 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic quality of service reservation in a mobile communications network
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
DE59910283D1 (de) * 1998-03-16 2004-09-23 Rohde & Schwarz Sit Gmbh Authentifizierung von schlüsselgeräten
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
GB2383723B (en) * 1998-06-03 2003-09-10 Orange Personal Comm Serv Ltd Mobile communications
US6195705B1 (en) 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
US7277717B1 (en) * 1998-07-06 2007-10-02 At&T Bls Intellectual Property, Inc. Dispatch application utilizing short message service
WO2000002371A1 (en) * 1998-07-06 2000-01-13 Bellsouth Intellectual Property Corporation Dispatch application utilizing short message service
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US9112579B2 (en) 1998-11-03 2015-08-18 Gilat Satellite Networks Ltd. Switching VSAT transmitter with smart stand-by mode
AU1667399A (en) * 1998-11-06 2000-05-29 Nokia Networks Oy Method and system for restoring a subscriber context
FI107685B (fi) * 1998-11-19 2001-09-14 Nokia Networks Oy Palvelun toimittaminen
US6052600A (en) * 1998-11-23 2000-04-18 Motorola, Inc. Software programmable radio and method for configuring
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6636498B1 (en) 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
JP2002537620A (ja) * 1999-02-11 2002-11-05 スマートアイエヌティー カンパニー リミティッド ユーザ間簡略情報及び詳細情報交換システム及び前記システムに適した情報通信端末機
US6425004B1 (en) * 1999-02-24 2002-07-23 Nortel Networks Limited Detecting and locating a misbehaving device in a network domain
US6615045B1 (en) * 1999-03-03 2003-09-02 Lucent Technologies Inc. Method for transferring data upon request using permanent identifier
US6810261B1 (en) 1999-03-03 2004-10-26 Lucent Technologies Inc. Method for transferring data using expanded permanent identifier
US6603974B1 (en) 1999-03-03 2003-08-05 Lucent Technologies Inc. Method for transferring data
US6748227B1 (en) 1999-03-03 2004-06-08 Lucent Technologies Inc. Method for transferring data using permanent identifier including routing information
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI114077B (fi) * 1999-03-10 2004-07-30 Nokia Corp Tunnuksen varausmenetelmä
GB9908315D0 (en) * 1999-04-12 1999-06-02 Nokia Telecommunications Oy A mobile communications network
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
US6822971B1 (en) * 1999-05-28 2004-11-23 Nokia Corporation Apparatus, and association method, for identifying data with an address
US6751191B1 (en) 1999-06-29 2004-06-15 Cisco Technology, Inc. Load sharing and redundancy scheme
EP1219122B1 (de) * 1999-08-23 2008-08-13 Motorola, Inc. System zur domänenauswahl sowie verfahren
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
FI19992593A (fi) * 1999-12-02 2001-06-03 Nokia Networks Oy Puheluiden reititys tietoliikennejärjestelmässä
SE515456C2 (sv) * 1999-12-16 2001-08-06 Ericsson Telefon Ab L M Förfarande vid ett kommunikationsnät
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
AU2758201A (en) * 2000-01-04 2001-07-16 Ma'at System and method for anonymous observation and use of premium content
US7058007B1 (en) 2000-01-18 2006-06-06 Cisco Technology, Inc. Method for a cable modem to rapidly switch to a backup CMTS
US6839829B1 (en) 2000-01-18 2005-01-04 Cisco Technology, Inc. Routing protocol based redundancy design for shared-access networks
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US6603977B1 (en) 2000-02-04 2003-08-05 Sbc Properties, Lp Location information system for a wireless communication device and method therefor
US6662014B1 (en) * 2000-02-04 2003-12-09 Sbc Properties, L.P. Location privacy manager for a wireless communication device and method therefor
EP1256213B1 (de) * 2000-02-16 2005-05-25 Nokia Corporation Verfahren und system für datenkommunikation zwischen einer mobilen und einer packetvermittelten kommunikationsarchitektur
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
US6650901B1 (en) * 2000-02-29 2003-11-18 3Com Corporation System and method for providing user-configured telephone service in a data network telephony system
US7130629B1 (en) 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
US20030046332A1 (en) * 2000-03-22 2003-03-06 Maximilian Riegel Method and communication system for providing geographic data during the retrieval of information from the www/wap
US9514459B1 (en) * 2000-03-24 2016-12-06 Emc Corporation Identity broker tools and techniques for use with forward proxy computers
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6556582B1 (en) * 2000-05-15 2003-04-29 Bbnt Solutions Llc Systems and methods for collision avoidance in mobile multi-hop packet radio networks
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US6765892B1 (en) 2000-06-26 2004-07-20 Cisco Technology, Inc. Optimizing IP multicast data transmission in a mobile IP environment
US6982967B1 (en) 2000-06-29 2006-01-03 Cisco Technology, Inc. Methods and apparatus for implementing a proxy mobile node in a wireless local area network
US6963918B1 (en) 2000-06-29 2005-11-08 Cisco Technology, Inc. Voice over IP optimization for mobile IP
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
KR20010007743A (ko) * 2000-07-27 2001-02-05 이승열 가이드코드를 이용한 무선인터넷 접속방법
US7042876B1 (en) 2000-09-12 2006-05-09 Cisco Technology, Inc. Stateful network address translation protocol implemented over a data network
JP4447761B2 (ja) * 2000-10-18 2010-04-07 キヤノン株式会社 周辺装置の集中管理システム、方法及び記憶媒体
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
TWI257058B (en) * 2000-11-21 2006-06-21 Ibm Anonymous access to a service
EP1213882A3 (de) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Verfahren, System und Gerät zur Zugriffserteilung auf einen Dienst
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7116977B1 (en) 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7428411B2 (en) 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
US7224978B2 (en) 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US6885667B1 (en) 2000-12-26 2005-04-26 Cisco Technology, Inc. Redirection to a virtual router
US7295551B1 (en) 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US7152238B1 (en) 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
US7076538B2 (en) 2001-01-12 2006-07-11 Lenovo (Singapore) Pte. Ltd. Method and system for disguising a computer system's identity on a network
WO2002069560A1 (en) * 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
US7881208B1 (en) 2001-06-18 2011-02-01 Cisco Technology, Inc. Gateway load balancing protocol
US20030048806A1 (en) * 2001-09-13 2003-03-13 Jacobus Haartsen Method for address allocation in ad-hoc networks
US7036143B1 (en) 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
EP1633123A1 (de) * 2001-10-24 2006-03-08 Siemens Aktiengesellschaft Vergebührungsverfahren und -system für einen Zugriff einer Station auf ein lokales Funkdatennetz
US6908030B2 (en) * 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication
US7227863B1 (en) 2001-11-09 2007-06-05 Cisco Technology, Inc. Methods and apparatus for implementing home agent redundancy
US7227838B1 (en) 2001-12-14 2007-06-05 Cisco Technology, Inc. Enhanced internal router redundancy
US7167448B2 (en) * 2002-02-04 2007-01-23 Sun Microsystems, Inc. Prioritization of remote services messages within a low bandwidth environment
US20030149889A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Automatic communication and security reconfiguration for remote services
US20030177259A1 (en) * 2002-02-04 2003-09-18 Wookey Michael J. Remote services systems data delivery mechanism
US20030163544A1 (en) * 2002-02-04 2003-08-28 Wookey Michael J. Remote service systems management interface
US20030149740A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services delivery architecture
US20030149870A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services wide area network connection anti-spoofing control
US20030149771A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services system back-channel multicasting
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
US20030212738A1 (en) * 2002-05-10 2003-11-13 Wookey Michael J. Remote services system message system to support redundancy of data flow
DE60321463D1 (de) * 2002-05-22 2008-07-17 Interdigital Tech Corp Mobileinheit mit internet-protokoll-funktionalität
US7181455B2 (en) * 2002-06-27 2007-02-20 Sun Microsystems, Inc. Bandwidth management for remote services system
US8266239B2 (en) * 2002-06-27 2012-09-11 Oracle International Corporation Remote services system relocatable mid level manager
US7260623B2 (en) * 2002-06-27 2007-08-21 Sun Microsystems, Inc. Remote services system communication module
US7240109B2 (en) * 2002-06-27 2007-07-03 Sun Microsystems, Inc. Remote services system service module interface
US7280557B1 (en) 2002-06-28 2007-10-09 Cisco Technology, Inc. Mechanisms for providing stateful NAT support in redundant and asymetric routing environments
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
US7174376B1 (en) 2002-06-28 2007-02-06 Cisco Technology, Inc. IP subnet sharing technique implemented without using bridging or routing protocols
CN1203695C (zh) 2002-08-13 2005-05-25 北京三星通信技术研究有限公司 临时移动组标识的产生与分配方法
US7379433B1 (en) * 2002-09-25 2008-05-27 Cisco Technology, Inc. Methods and apparatus for broadcast optimization in mobile IP
US7110377B2 (en) * 2002-10-10 2006-09-19 Qualcomm Incorporated Dormant handoff in a packet data network
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
KR100800371B1 (ko) * 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
US7505432B2 (en) 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
CN1327648C (zh) * 2003-05-16 2007-07-18 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US7593346B2 (en) * 2003-07-31 2009-09-22 Cisco Technology, Inc. Distributing and balancing traffic flow in a virtual gateway
US7327746B1 (en) * 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
US8051472B2 (en) * 2003-12-17 2011-11-01 Oracle International Corporation Method and apparatus for personalization and identity management
CN100370724C (zh) * 2004-03-22 2008-02-20 西安电子科技大学 宽带无线ip网络匿名连接方法
US7840988B1 (en) 2004-05-07 2010-11-23 Cisco Technology, Inc. Front-end structure for access network line card
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US8059661B2 (en) * 2004-12-29 2011-11-15 Cisco Technology, Inc. Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent
EP1886459B1 (de) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Verfahren zur selbstkonfiguration einer adresse eines netzwerkterminals
ES2331141T3 (es) * 2005-09-27 2009-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Una arquitectura de red y un metodo relacionado con el acceso de estaciones de usuario.
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
US20070123208A1 (en) * 2005-11-28 2007-05-31 Puneet Batta System and method for prioritizing emergency communications in a wireless network
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
US7903585B2 (en) 2006-02-15 2011-03-08 Cisco Technology, Inc. Topology discovery of a private network
US7633917B2 (en) * 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US7623875B2 (en) * 2006-04-24 2009-11-24 Gm Global Technology Operations, Inc. System and method for preventing unauthorized wireless communications which attempt to provide input to or elicit output from a mobile device
US8085790B2 (en) * 2006-07-14 2011-12-27 Cisco Technology, Inc. Ethernet layer 2 protocol packet switching
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8274978B2 (en) * 2007-01-17 2012-09-25 Panasonic Corporation Systems and methods for reducing multicast traffic over a network
US9392434B2 (en) 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
US9052924B2 (en) * 2008-04-15 2015-06-09 Microsoft Technology Licensing, Llc Light-weight managed composite control hosting
US8532618B2 (en) 2009-07-03 2013-09-10 Futurewei Technologies, Inc. System and method for communications device and network component operation
US9729351B2 (en) 2009-08-10 2017-08-08 Qualcomm Incorporated Identifying a domain for delivery of message service information
US10104512B2 (en) 2009-08-10 2018-10-16 Qualcomm Incorporated Domain selection for mobile-originated message service
US20110137684A1 (en) * 2009-12-08 2011-06-09 Peak David F System and method for generating telematics-based customer classifications
US20110227757A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. Methods for context driven disruption tolerant vehicular networking in dynamic roadway environments
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
CN102291218B (zh) * 2010-06-21 2016-06-15 夏普株式会社 信道状态信息反馈资源分配方法和信道状态信息反馈方法
GB2484920B (en) * 2010-10-25 2014-10-08 Sca Ipla Holdings Inc Communications systems and method
GB2484922B (en) 2010-10-25 2014-10-08 Sca Ipla Holdings Inc Infrastructure equipment and method
GB2484921B (en) 2010-10-25 2014-10-08 Sca Ipla Holdings Inc Communications device and method
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
AT13270U3 (de) * 2013-03-26 2014-02-15 Amv Networks Gmbh System zum Erfassen, Verarbeiten und Senden von Telemetriedaten (AMV-System)
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US9686358B2 (en) * 2014-01-22 2017-06-20 Alcatel Lucent Devices and methods for network-coded and caching-aided content distribution
CN104618599B (zh) * 2015-02-02 2017-03-15 联想(北京)有限公司 信息处理方法及电子设备
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
CA3038769A1 (en) * 2016-09-30 2018-04-05 Laurence Richard Olivier De-identifying distributed bridging network platform
CN108632817A (zh) * 2018-07-27 2018-10-09 中国电子科技集团公司第三十研究所 一种5g高安全终端内部imsi隐私保护的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
SE515362C2 (sv) * 1992-10-16 2001-07-23 Eritel Ab Styrning av datakommunikation i nät med slutna användargrupper
JPH06188831A (ja) * 1992-12-16 1994-07-08 Fujitsu Ltd パーソナル通信方式
US5457680A (en) * 1993-05-18 1995-10-10 International Business Machines Corporation Data gateway for mobile data radio terminals in a data communication network
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0656708A1 (de) * 1993-12-03 1995-06-07 International Business Machines Corporation System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern
DE69330065T2 (de) * 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
EP0673178B1 (de) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentifizierungsverfahren für mobile Kommunikation
DE19545248A1 (de) * 1994-11-28 1996-05-30 Mannesmann Ag Verfahren zur anonymen Benutzung eines Kommunikationssystems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014206545A1 (de) * 2014-04-04 2015-10-08 Continental Teves Ag & Co. Ohg Verfahren, Kommunikationssystem und Daten-Zugangsknoten zur Übermittlung von Daten

Also Published As

Publication number Publication date
EP0904643B1 (de) 2005-02-23
EP0904643A1 (de) 1999-03-31
CO4650109A1 (es) 1998-09-03
US5729537A (en) 1998-03-17
ID20431A (id) 1998-12-17
WO1997048208A1 (en) 1997-12-18
JP2000512455A (ja) 2000-09-19
DE69732567D1 (de) 2005-03-31
AR007586A1 (es) 1999-11-10
BR9709576A (pt) 1999-08-10
CN1132376C (zh) 2003-12-24
CN1227688A (zh) 1999-09-01
NZ333220A (en) 2000-07-28
AU3199697A (en) 1998-01-07
AU730615B2 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69832100T2 (de) Verfahren für eine sichere trennprozedur in einem mobilfunknetz
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE602004003146T2 (de) System und verfahren für telekommunikation
EP0836787B1 (de) Verfahren zur übertragung von datenpaketen gemäss einem paketdatendienst in einem für sprach- und datenübertragung vorgesehenen zellularen mobilfunknetz
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
WO2003017614A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
EP0822727B1 (de) Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen
EP1565801B1 (de) Verfahren zur authentisierung und vergebührung eines teilnehmers eines funknetzes
DE69531967T2 (de) Registrierungsverfahren von mobilen Stationen im Direkt-Verfahren in einen Bündelfunksystem
DE19955096B4 (de) Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
EP0934672B1 (de) Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE19831345C2 (de) Verfahren und Funk-Kommunikationssystem zum Rufen einer Mobilstation
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition