-
Verfahren
und Server zum Bereitstellen eines Mobilitätsschlüssels.
-
Die
Erfindung betrifft ein Verfahren und einen Proxy-Server zum Bereitstellen
eines Mobilitätsschlüssels zur
kryptographischen Sicherung von Mobilitätssignalisierungsnachrichten
für einen
Heimagenten eines Mobilfunknetzes, insbesondere für anonyme
Teilnehmer.
-
Das
Internet mit dem TCP/IP-Protokoll bietet eine Plattform für die Entwicklung
höherer
Protokolle für
den mobilen Bereich. Da die Internet-Protokolle weit verbreitet
sind, kann mit entsprechenden Protokollerweiterungen für mobile
Umgebungen ein großer
Anwenderkreis erschlossen werden. Die herkömmlichen Internet-Protokolle
sind jedoch ursprünglich
nicht für
den mobilen Einsatz konzipiert. In der Paketvermittlung des herkömmlichen
Internets werden die Pakete zwischen stationären Rechnern ausgetauscht,
die weder ihre Netzwerkadresse ändern
noch zwischen verschiedenen Subnetzen wandern. Bei Funknetzen mit
mobilen Rechnern, werden mobile Rechner MS häufig in verschiedene Netzwerke
eingebunden. Das DHCP (Dynamic Host Configuration Protocol) ermöglicht mit
Hilfe eines entsprechenden Servers die dynamische Zuweisung einer IP-Adresse
und weitere Konfigurationsparameter an einen Rechner in einem Netzwerk.
Ein Rechner, der in ein Netzwerk eingebunden wird, bekommt automatisch
eine freie IP-Adresse durch das DHCP-Protokoll zugewiesen. Hat ein mobiler
Rechner DHCP installiert, muss er lediglich in Rechweite eines lokalen Netzwerkes
kommen, das die Konfiguration über
das DHCP-Protokoll unterstützt.
Bei dem DHCP-Protokoll ist eine dynamische Adressvergabe möglich, d.h. eine
freie IP-Adresse wird automatisch für eine bestimmte Zeit zugeteilt.
Nach Ablauf dieser Zeit muss die Anfrage durch den mobilen Rechner
entweder erneut gestellt werden oder die IP-Adresse kann anderweitig
vergeben werden.
-
Mit
DHCP kann ein mobiler Rechner ohne manuelle Konfiguration in ein
Netzwerk eingebunden werden. Als Voraussetzung muss lediglich ein DHCP-Server
zur Verfügung
stehen. Ein mobiler Rechner kann so Dienste des lokalen Netzwerkes benutzen
und beispielsweise zentral abgelegte Dateien benutzen. Bietet ein
mobiler Rechner jedoch selbst Dienste an, kann ein potentieller
Dienstnutzer den mobilen Rechner nicht auffinden, da sich dessen IP-Adresse
in jedem Netzwerk, in das der mobile Rechner eingebunden wird, ändert. Das
gleiche geschieht, wenn sich eine IP-Adresse während einer bestehenden TCP-Verbindung ändert. Dies
führt zum Abbruch
der Verbindung. Daher bekommt bei Mobile-IP ein mobiler Rechner
eine IP-Adresse zugewiesen, die er auch in einem anderen Netzwerk
behält. Bei
herkömmlichem
IP-Netzwechsel ist es nötig,
die IP Adressen-Einstellungen
entsprechend anzupassen. Eine ständige
Anpassung von IP- und Routing-Konfigurationen auf dem Endgerät ist jedoch manuell
fast unmöglich.
Bei den herkömmlichen
automatischen Konfigurationsmechanismen wird die bestehende Verbindung
bei einem Wechsel der IP-Adresse unterbrochen. Das MIP-Protokoll (RFC 2002,
RFC 2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285)
unterstützt
die Mobilität
von mobilen Endgeräten.
Bei den herkömmlichen
IP-Protokollen muss das mobile Endgerät jedes Mal seine IP-Adresse
anpassen, wenn es das IP-Subnetz wechselt, damit die an das mobile
Endgerät
adressierten Datenpakete richtig geroutet werden. Um eine bestehende
TCP-Verbindung aufrecht zu erhalten, muss das mobile Endgerät seine IP-Adresse
beibehalten, da ein Adressenwechsel zu einer Unterbrechung der Verbindung
führt.
Das MIP-Protokoll
hebt diesen Konflikt auf, indem es einem mobilen Endgerät bzw. einem
Mobile Node (MN) erlaubt, zwei IP-Adressen zu besitzen. Das MIP-Protokoll
ermöglicht
eine transparente Verbindung zwischen den beiden Adressen, nämlich einer
permanenten Home-Adresse und einer zweiten temporären Care-Of-Adresse.
Die Care-Of-Adresse ist die IP-Adresse, unter der das mobile Endgerät aktuell
erreichbar ist.
-
Ein
Heimagent (Home Agent) ist ein Stellvertreter des mobilen Endgerätes, solange
sich das mobile Endgerät
nicht in dem ur sprünglichen
Heimnetz aufhält.
Der Heimagent ist ständig über den
aktuellen Aufenthaltsort des mobilen Rechners informiert. Der Heimagent
stellt üblicherweise
eine Komponente eines Routers im Heimnetz des mobilen Endgerätes dar.
Wenn das mobile Endgerät
sich außerhalb
des Heimnetzes befindet, stellt der Heimagent eine Funktion bereit,
damit sich das mobile Endgerät
anmelden kann. Dann leitet der Heimagent die an das mobile Endgerät adressierten
Datenpakete in das aktuelle Subnetz des mobilen Endgerätes weiter.
-
Ein
Fremdagent (Foreign Agent) befindet sich in dem Subnetz, in dem
sich das mobile Endgerät
bewegt. Der Fremdagent leitet eingehende Datenpakete an das mobile
Endgerät
bzw. an den mobilen Rechner weiter. Der Fremdagent befindet sich
in einem sogenannten Fremdnetz (Visited Network). Der Fremdagent
stellt ebenfalls üblicherweise
eine Komponente eines Routers dar. Der Fremdagent routet alle administrativen
Mobile-Datenpakete
zwischen dem mobilen Endgerät
und dessen Heimagenten. Der Fremdagent entpackt die von dem Heimagent
gesendeten, getunnelten IP-Datenpakete und leitet deren Daten an
das mobile Endgerät
weiter.
-
Die
Heimadresse des mobilen Endgerätes ist
die Adresse, unter der das mobile Endgerät permanent erreichbar ist.
Die Heimadresse hat dasselbe Adressenpräfix wie der Heimagent. Die
Care-Of-Adresse ist diejenige IP-Adresse, die das mobile Endgerät in dem
fremden Netz verwendet.
-
Der
Heimagent pflegt eine sogenannte Mobilitätsanbindungstabelle (MBT: Mobility
Binding Table). Die Einträge
in dieser Tabelle dienen dazu, die beiden Adressen, d.h. die Heimadresse
und die Care-Of-Adresse, eines mobilen Endgeräts einander zuzuordnen und
die Datenpakete entsprechend umzuleiten. Die MBT-Tabelle enthält Einträge über die Heimadresse,
die Care-Of-Adresse
und eine Angabe über
die Zeitspanne, in der diese Zuordnung gültig ist (Life Time). 1 zeigt ein Beispiel für eine Mobilitätsanbindungstabelle
nach dem Stand der Technik.
-
Der
Fremdagent (FA) enthält
eine Besucherliste bzw. Visitor List (VL: Visitor List), die Informationen über die
mobilen Endgeräte
enthält,
die sich gerade in dem IP-Netz des Fremdagenten befinden. 2 zeigt ein Beispiel für eine derartige
Besucherliste nach dem Stand der Technik.
-
Damit
ein mobiler Rechner in ein Netz eingebunden werden kann, muss er
zunächst
in Erfahrung bringen, ob er sich in seinem Heim- oder einem Fremdnetz
befindet. Zusätzlich
muss das mobile Endgerät
in Erfahrung bringen, welcher Rechner in dem Subnetz der Heim- bzw.
der Fremdagent ist. Diese Informationen werden durch sogenanntes Agent
Discovery ermittelt.
-
Durch
die nachfolgende Registrierung kann das mobile Endgerät seinen
aktuellen Standort seinem Heimagenten mitteilen. Hierzu sendet der
mobile Rechner bzw. das mobile Endgerät dem Heimagenten die aktuelle
Care-Of-Adresse zu. Zur Registrierung sendet der mobile Rechner
einen Registration-Request bzw. eine Registrierungsanforderung an den
Heimagenten. Der Heimagent (HA) trägt die Care-Of-Adresse in seine
Liste ein und antwortet mit einem Registration Reply bzw. einer
Registrierungsantwort. Hierbei besteht allerdings ein Sicherheitsproblem.
Da prinzipiell jeder Rechner an einen Heimagenten eine Registrierungsanforderung
schicken kann, könnte
man auf einfache weise einem Heimagenten vorspiegeln, ein Rechner
habe sich in ein anderes Netzwerk bewegt. So könnte ein fremder Rechner alle
Datenpakete eines mobilen Rechners bzw. mobilen Endgerätes übernehmen,
ohne dass ein Sender davon erfährt.
Um dies zu verhindern, verfügen
der mobile Rechner und der Heimagent über gemeinsame geheime Schlüssel. Kehrt
ein mobiler Rechner in sein Heimatnetzwerk zurück, deregistriert er sich beim
Heimagenten, da der mobile Rechner nunmehr alle Datenpakete selbst
entgegennehmen kann. Ein mobiles Funknetz muss unter Anderem folgende
Sicherheitseigenschaften aufweisen. Informationen dürfen nur
für gewünschte Kommunikationspartner
zugänglich
gemacht werden, d.h. nicht gewünschte
Mithörer
dürfen
keinen Zugriff auf übertragene
Daten erhalten. Das mo bile Funknetz muss also die Eigenschaft der
Vertraulichkeit (Confidentiality) aufweisen. Daneben muss Authentizität gegeben
sein. Die Authentizität
(Authenticity) erlaubt es einem Kommunikationspartner zweifelsfrei
festzustellen, ob eine Kommunikation tatsächlich zu einem gewünschten
Kommunikationspartner aufgebaut wurde oder ob sich eine fremde Partei
als Kommunikationspartner ausgibt. Authentifizierungen können pro
Nachricht oder pro Verbindung durchgeführt werden. Wird auf Basis
von Verbindungen authentifiziert, wird nur einmal zu Anfang einer
Sitzung (Session) der Kommunikationspartner identifiziert. Man geht dann
für den
weiteren Verlauf der Sitzung davon aus, dass die folgenden Nachrichten
weiterhin von dem entsprechenden Sender stammen. Selbst wenn die Identität eines
Kommunikationspartners feststeht, d.h. der Kommunikationspartner
authentifiziert ist, kann der Fall auftreten, dass dieser Kommunikationspartner
nicht auf alle Ressourcen zugreifen darf bzw. nicht alle Dienste über das
Netzwerk benutzen darf. Eine entsprechende Autorisation setzt in
diesem Fall eine vorhergehende Authentifizierung des Kommunikationspartners
voraus.
-
Bei
mobilen Datennetzen müssen
Nachrichten längere
Strecken über
Luftschnittstellen zurücklegen
und sind somit für
potentielle Angreifer leicht erreichbar. Bei mobilen und drahtlosen
Datennetzen spielen daher Sicherheitsaspekte eine besondere Rolle.
Ein wesentliches Mittel zur Erhöhung
der Sicherheit in Datennetzwerken stellen Verschlüsselungstechniken
dar. Durch die Verschlüsselung
ist es möglich,
Daten über
unsichere Kommunikationswege, beispielsweise über Luftschnittstellen übertragen, ohne
dass unbefugte Dritte Zugriff auf die Daten erlangen. Zum Verschlüsseln werden
die Daten, d.h. der sogenannte Klartext mit Hilfe eines Verschlüsselungsalgorithmus
in Chiffre-Text transformiert. Der verschlüsselte Text kann über den
unsicheren Datenübertragungskanal
transportiert und anschließend entschlüsselt bzw.
dechiffriert werden.
-
Als
eine vielversprechende drahtlose Zugangstechnologie wird WiMax (Worldwide
Interoperability for Microwave Access) als neuer Standard vorgeschlagen,
der für
die Funkübertragung
IEEE 802.16 verwendet. Mit WiMax sollen mit Sendestationen ein Bereich
von bis zu 50km mit Datenraten von über 100 Mbit pro Sekunde versorgt
werden.
-
3 zeigt ein Referenzmodel
für ein
WiMax-Funknetzwerk. Ein mobiles Endgerät MS befindet sich im Bereich
eines Zugangsnetzwerkes (ASN: Access Serving Network). Das Zugangsnetz
ASN ist über
mindestens ein besuchtes Netz (Visited Connectivity Service Network
VCSN) bzw. Zwischennetz mit einem Heimnetz HCSN (Home Connectivity
Service Network) verbunden. Die verschiedenen Netzwerke sind über Schnittstellen
bzw. Referenzpunkte R miteinander verbunden. Der Heimagent HA der Mobilstation
MS befindet sich in dem Heimnetz HCSN oder in einem der besuchten
Netze VCSN.
-
WiMax
unterstützt
zwei Realisierungsvarianten von Mobile IP, sogenanntes Client MIP
(CMIP), bei dem die Mobilstation selbst die MIP-Clientfunktion realisiert,
und Proxy-MIP (PMIP), bei dem die MIP-Client-Funktion durch das
WiMax-Zugangsnetz realisiert
ist. Die dazu im ASN vorgesehene Funktionalität wird als Proxy Mobile Node
(PMN) oder als PMIP-Client
bezeichnet. Dadurch kann MIP auch mit Mobilstationen verwendet werden,
die selbst kein MIP unterstützen.
-
4 zeigt den Verbindungsaufbau
bei Proxy-MIP, wenn sich der Heimagent in dem besuchten Netzwerk
befindet nach dem Stand der Technik.
-
Nach
Aufbau einer Funkverbindung zwischen dem mobilen Endgerät und einer
Basisstation erfolgt zunächst
eine Zugangsauthentisierung. Die Funktion der Authentisierung, der
Autorisation und der Buchhaltung erfolgt mittels sogenannter AAA-Servern (AAA: Authentication
Authorization and Accounting). Zwischen dem mobilen Endgerät MS und
dem AAA-Server des Heimnetzes (HAAA) werden Authentisierungsnachrichten
ausgetauscht mittels der die Adresse des Heimagenten und ein Authentisierungsschlüssel gewonnen
werden. Der Authentisierungsserver im Heimnetz enthält die Profildaten
des Teilnehmers. Der AAA-Server
erhält
eine Authentisierungsanfragenachricht, die eine Teilnehmeridentität des mobilen
Endgerätes
enthält.
Der AAA-Server generiert
nach erfolgreicher Zugangsauthentisierung einen MSK-Schlüssel (MSK:
Master Session Key) zum Schutz der Datenübertragungsstrecke zwischen
dem mobilen Endgerät
MS und der Basisstation des Zugangsnetzwerkes ASN. Dieser MSK-Schlüssel wird
von dem AAA-Server des Heimnetzes über das Zwischennetz CSN an
das Zugangsnetzwerk ASN übertragen.
-
Nach
der Zugangsauthentisierung wird, wie in 4 zu sehen, der DHCP-Proxy-Server im
Zugangsnetzwerk ASN konfiguriert. Falls die IP-Adresse und Host-Konfiguration
bereits in der AAA-Antwortnachricht enthalten ist, wird die gesamte
Information in den DHCP-Proxy-Server heruntergeladen.
-
Nach
erfolgreicher Authentisierung und Autorisierung sendet die Mobilstation
bzw. das mobile Endgerät
MS eine DHCP Discovery Nachricht und es erfolgt eine IP-Adressenzuweisung.
-
Falls
das Zugangsnetzwerk ASN sowohl PMIP als auch CMIP Mobilität unterstützt, informiert der
Fremdagent die ASN-Handover Funktion, indem es eine R3-Mobilitätskontextnachricht
sendet. Bei Netzwerken, die nur PMIP unterstützen kann hierauf verzichtet
werden. Nachdem die Heimadresse ausgelesen worden ist, wird diese
an den PMIP-Client weitergeleitet.
-
Anschließend erfolgt
eine MIP-Registrierung. Bei der Registrierung wird der Heimagent über den
aktuellen Standort des mobilen Endgerätes informiert. Zur Registrierung
sendet der mobile Rechner die Registrierungsanforderung an den Heimagenten, die
die aktuelle Care-Of-Adresse enthält. Der Heimagent trägt die Care-Of-Adresse
in eine von ihm verwaltete Liste ein und antwortet mit einer Registrierungsantwort
(Registration Reply). Da prinzipiell jeder Rechner an einen Heimagenten
Registrierungsanforderungen schicken kann, könnte auf einfache Weise einem
Heimagenten vorgespielt werden, ein Rechner habe sich in ein anderes
Netzwerk bewegt. Um dies zu verhindern verfügen sowohl der mobile Rechner
als auch der Heimagent über
einen gemeinsamen geheimen Schlüssel,
nämlich
einen MIP-Schlüssel.
Falls der Heim-Agent (HA) den MIP-Schlüssel
nicht kennt, richtet er ihn ein, wozu er mit einem Heim-AAA-Server
kommuniziert.
-
Nach
Abschluss des in 4 dargestellten Verbindungsaufbaus
hat das mobile Endgerät
eine Heimadresse erhalten und ist bei dem Heimatagenten registriert.
-
Der
in 4 dargestellte Verbindungsaufbau ist
allerdings nicht möglich,
wenn der Heim-AAA-Server nicht die vom WiMax-Protokoll erwarteten Attribute bzw.
Daten liefert. Handelt es sich beispielsweise bei dem Heim-AAA-Server
um einen 3GPP-Server oder
einen sonstigen AAA-Server, der nicht WiMax-Interworking unterstützt, so ist dieser nicht in
der Lage, die für
die MIP-Registrierung notwendigen Datenattribute, insbesondere die
Heimadresse und einen kryptographischen Schlüssel zur Verfügung zu stellen.
Der Heimagent HA erhält
somit keinen MIP-Schlüssel
(MSK: Master Session Key) und lehnt den Teilnehmer ab.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren
zum Bereitstellen eines Mobilitätsschlüssels für ein Mobilfunknetz
zu schaffen, bei dem der Authentisierungsserver des Heimnetzes keine
MIP-Registrierung unterstützt.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
-
Die
Erfindung schafft ein Verfahren zum Bereitstellen mindestens eines
Mobilitätsschlüssels zur kryptographischen
Sicherung von Mobilitätssignalisierungsnachrichten
für einen
Heimagenten mit den folgenden Schritten, nämlich:
- – Aufbauen
einer Funkverbindung zwischen einem mobilen Teilnehmer-Endgerät und einem
Zugangsnetz,
wobei ein Authentisierungs-Proxy-Server eines Zwischennetzes
zur Authentisierung des Teilnehmers mindestens eine Authentisierungsnachricht, die
eine Teilnehmeridentität
enthält,
zwischen dem Zugangsnetz und einem Heimnetz des Teilnehmers weiterleitet
und bei erfolgreicher Authentisierung durch einen Authentisierungsserver
des Heimnetzes der Teilnehmeridentität einen gruppenspezifischen
Mobiliätsschlüssel zuordnet, wenn
die in der Authentisierungsnachricht enthaltene Teilnehmeridentität in dem
Authentisierungs-Proxy-Server bereits gespeichert ist;
- – Empfangen
einer von einem Teilnehmerendgerät
stammenden Registrierungsanfragenachricht, die eine Teilnehmeridentität enthält, durch
den Heimagenten;
- – Senden
einer Schlüsselanfragenachricht
für einen
Mobilitätsschlüssel von
dem Heimagenten an den zugehörigen
Authentisierungs-Proxy-Server;
wobei die Schlüsselanfragenachricht
die in der Registrierungsanfragenachricht enthaltene Teilnehmeridentität enthält; und
- – Bereitstellen
eines Mobilitätsschlüssels durch den
Authentisierungs-Proxy-Server für
den Heimagenten, wenn die in der Schlüsselanfragenachricht enthaltene
Teilnehmeridentität
mit einer der durch den Authentisierungs-Proxy-Server gespeicherten
Teilnehmeridentitäten übereinstimmt.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
generiert der Authentisierungs-Proxy-Server bei erfolgreicher Authentisierung
durch den Authentisierungsserver des Heimnetzes einen teilnehmerspezifischen
Mobilitätsschlüssel und
ordnet diesen der Teilnehmeridentität zu, wenn die in der Authentisierungsnachricht
enthaltene Teilnehmeridentität
in dem Authentisierungs-Proxy-Server noch nicht gespeichert ist.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird ein generierter teilnehmerspezifischer Mobi litätsschlüsel nach
einer vorbestimmten kurzen Zeitspanne durch den Authentisierungs-Proxy-Server
gelöscht.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird ein generierter teilnehmerspezifischer Mobilitätsschlüssel durch
den Authentisierungs-Proxy-Server nach dessen Bereitstellung für den Heimagenten
gelöscht.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der gruppenspezifische Mobilitätsschlüssel nach einer vorbestimmten
langen Zeitspanne durch den Authentisierungs-Proxy-Server gelöscht.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
aktualisiert der Authentisierungs-Proxy-Server einen zu der Teilnehmeridentität zugehörigen Zeitstempel
und setzt ein zugehöriges
Flag, welches anzeigt, dass der zugehörige Mobilitätsschlüssel ein
gruppenspezifischer Mobilitätsschlüssel ist,
wenn die in der Authentisierungsnachricht enthaltene Teilnehmeridentität bereits
in dem Authentisierungs-Proxy-Server
gespeichert ist.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Mobilitätsschlüssel durch
den Authentisierungs-Proxy-Server zufällig generiert.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens überträgt der Authentisierungsserver
des Heimnetzes bei erfolgreicher Authentisierung einen in einer
Authentisierungsnachricht enthaltenen MSK-Schlüssel über den Authentisierungs-Proxy-Server
zu einem Authentisierungs-Client des Zugangsnetzes.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Mobilitätsschlüssel durch
den Authentisierungs-Proxy-Server nicht zufällig generiert, sondern durch
den Authentisierungs-Proxy-Server aus dem übertragenen MSK-Schlüssel abgeleitet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
bildet der Mobilitätsschlüssel einen
Teil des übertragenen
MSK-Schlüssels.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
ist der Mobilitätsschlüssel mit
dem übertragenen
MSK-Schlüssel identisch.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Authentisierungsnachrichten nach einem Radius-Datenübertragungsprotokoll übertragen.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Authentisierungsnachrichten nach einem Diameter-Datenübertragungsprotokoll übertragen.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird das Zugangsnetz durch ein WiMax-Zugangsnetz ASN gebildet.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird das Zwischennetz durch ein WiMax-Zwischennetz CSN gebildet.
-
Bei
einer ersten Ausführungsform
des erfindungsgemäßen Verfahrens
ist das Heimnetz ein 3GPP-Netz.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
wird das Heimnetz durch ein Netz gebildet, welches eine AAA-Infrastruktur
für WLAN-Teilnehmer
bereitstellt (WLAN-Netz).
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Teilnehmeridentität
durch einen Netzwerkzugangsidentifizierer NAI (Network Access Identifier)
gebildet.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Mobilitätsschlüssel zusätzlich einem
PMIP-Client des Zugangsnetzes bereitgestellt.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
liegen mehrere Zwischennetze zwischen dem Zugangsnetz und dem Heimnetz.
-
Bei
einer ersten Ausführungsform
des erfindungsgemäßen Verfahrens
befindet sich der Heimagent in dem Heimnetz.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
befindet sich der Heimagent in einem der Zwischennetze.
-
Bei
einer ersten Ausführungsform
des erfindungsgemäßen Verfahrens
ist der Authentisierungs-Proxy-Server in dem Heimnetz vorgesehen.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
ist der Authentisierungs-Proxy-Server in einem der Zwischennetze
vorgesehen.
-
Die
Erfindung schafft ferner einen Authentisierungs-Proxy-Server zum Bereitstellen
eines Mobilitätsschlüssels für eine kryptographische
Sicherung von Mobilitätssignalisierungsnachrichten,
wobei der Authentisierungs-Proxy-Server nach erfolgreicher Authentisierung
eines Teilnehmers mittels einer Authentisierungsnachricht, welche
eine Teilnehmeridentität
enthält,
der Teilnehmeridentität
einen gruppenspezifischen Mobilitätsschlüssel zuordnet, wenn die entsprechende
Teilnehmeridentität
bereits in dem Authentisierungs-Proxy-Server gespeichert ist.
-
Im
Weiteren werden bevorzugte Ausführungsformen
des erfindungsgemäßen Verfahrens und
des erfindungsgemäßen Authentisierungs-Proxy-Servers
unter Bezugnahme auf die beigefügten Figuren
zur Erläuterung
erfindungswesentlicher Merkmale beschrieben.
-
Es
zeigen:
-
1 ein
Beispiel für
eine Mobilitätsanbindungstabelle
nach dem Stand der Technik;
-
2 ein
Beispiel für
eine Besucherliste nach dem Stand der Technik;
-
3 eine
Referenznetzwerkstruktur für
ein WiMax-Funknetz;
-
4 einen
Verbindungsaufbau bei einem herkömmlichen
WiMax-Netz nach dem Stand der Technik;
-
5 eine
Netzstruktur gemäß einer
bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens;
-
6 ein
Ablaufdiagramm zur Erläuterung der
Funktionsweise des erfindungsgemäßen Verfahrens;
-
7 ein
weiteres Ablaufdiagramm zur Erläuterung
der Funktionsweise des erfindungsgemäßen Verfahrens;
-
8 ein
Diagramm zur Erläuterung
der Funktionsweise des erfindungsgemäßen Verfahrens.
-
9 ein
Beispiel für
eine Tabelle, die in einer bevorzugten Ausführungsform des erfindungsgemäßen Authentisierungs-Proxy-Server
abgespeichert ist.
-
Wie
man aus 5 erkennen kann ist ein mobiles
Endgerät 1 über eine
drahtlose Schnittstelle 2 mit einer Basisstation 3 eines
Zugangsnetzes 4 verbunden. Bei dem mobilen Endgerät 1 handelt
es sich um ein beliebiges mobiles Endgerät, beispielsweise einen Laptop,
einen PDA, ein Mobiltelefon, oder ein sonstiges mobiles Endgerät. Die Basisstation 3 des Zugangsnetzes 4 ist über eine
Datenübertragungsleitung 5 mit
einem Zugangsnetzwerk-Gateway 6 verbunden. In dem Zugangs-Gateway-Rechner 6 sind vorzugsweise
weitere Funktionalitäten
integriert, insbesondere ein Fremdagent 6A, ein PMIP-Client 6B, ein
AAA-Client-Server 6C und ein DHCP-Proxy-Server 6D.
Der Fremdagent 6A ist ein Router, der Routing-Dienste für das mobile
Endgerät 1 zur
Verfügung stellt.
Die an das mobile Endgerät 1 gerichteten
Datenpakete werden getunnelt übertragen
und von dem Fremdagenten 6A entpackt.
-
Das
Gateway 6 des Zugangsnetzes 4 ist über eine
Schnittstelle 7 mit einem Rechner 8 eines Zwischennetzes 9 verbunden.
Der Rechner 8 enthält einen
DHCP-Server 8A, einen Heimagenten 8B und einen
AAA-Proxy-Server 8C. Der Heimagent 8B ist der
Stellvertreter des mobilen Endgerätes 1, wenn dieses
sich nicht in seinem ursprünglichen
Heimnetz befindet. Der Heimagent 8B ist ständig über den
aktuellen Aufenthaltsort des mobilen Rechners 1 informiert.
Datenpakete für
das mobile Endgerät 1 werden zunächst an
dem Heimagenten übertragen
und von dem Heimagenten aus getunnelt an den Fremdagenten 6A weitergeleitet.
Umgekehrt können
Datenpakete, die von dem mobilen Endgerät 1 ausgesendet werden,
direkt an den jeweiligen Kommunikationspartner gesendet werden.
Die Datenpakete des mobilen Endgerätes 1 enthalten dabei
die Heimadresse als Absenderadresse. Die Heimadresse hat dasselbe Adresspräfix, d.h.
Netzadresse und Subnetzadresse, wie der Heimagent 8B. Datenpakete,
die an die Heimadresse des mobilen Endgerätes 1 gesendet werden,
werden von dem Heimagenten 8B abgefangen und getunnelt
von dem Heimagenten 8B an die Care-of-Adresse des mobilen
Endgerätes 1 übertragen und
schließlich
an dem Endpunkt des Tunnels, d.h. durch den Fremdagenten 6A oder
das mobile Endgerät
selbst empfangen.
-
Der
Rechner 8 des Zwischennetzes 9 ist über eine
weitere Schnittstelle 10 mit einem Authentisierungsserver 11 eines
Heimnetzes 12 verbunden. Bei dem Heimnetz 12 handelt
es sich beispielsweise um ein 3GPP-Netz für UMTS. Bei einer alterna tiven Ausführungsform
handelt sich bei dem Server 11 um einen Authentisierungsserver
eines WLAN-Netzes. Der in 5 dargestellte
Authentisierungsserver 11 unterstützt keine MIP-Registrierung.
-
Sobald
der AAA-Proxy-Server 8C des Rechners 8 erkennt,
dass der AAA-Server 11 des Heimnetzes 12 kein
MIP (CMIP/PMIP) unterstützt,
erfolgt die Bereitstellung eines Mobilitätsschlüssels zur kryptographischen
Sicherung von Mobilitätssignalisierungsnachrichten
für den
Heimagenten 8B gemäß dem erfindungsgemäßen Verfahren.
Der AAA-Proxy-Server 8B erkennt die fehlende CMIP/PMIP-Unterstützung beispielsweise
daran, dass keine MIP-Attribute von dem Server 11 des Heimnetzes 12 auf
seine Anfrage hin geliefert werden. Zur kryptographischen Sicherung
von Mobilitätssignalisierungsnachrichten
wird ein gemeinsamer Mobilitätsschlüssel (MIP-Schlüssel) für den Heimagenten 8B und
das mobile Endgerät 1 für den PMIP-Fall
bzw. ein gemeinsamer Mobilitätsschlüssel für den Heimagenten 8B und
einen PMIP-Client 6B für
den PMIP-Fall benötigt.
Ist das Heimnetz 12 WiMax-Interworking-fähig erhält der Heimagent 8B diesen
MIP-Schlüssel
von dem AAA-Server des Heimnetzes 12. Ist allerdings, wie
in 5 dargestellt, der AAA-Server 11 nicht
in der Lage, auf die entsprechende Anfrage des Heimagenten 8B die
benötigten
MIP-Attribute zur Verfügung
zu stellen, wird das erfindungsgemäße Verfahren aktiviert. Der
3GPP-AAA-Server 11, wie er in 5 dargestellt
ist, kann, da er die Anfrage des Heimagenten 8B nicht interpretieren
kann, keinen entsprechenden kryptographischen Schlüssel zur
Sicherung von Mobilitätssignalisierungsnachrichten bereitstellen.
Bei dem erfindungsgemäßen Verfahren wird
der nicht WiMax-fähige
Authentisierungsserver 11 des Heimnetzes 12 unverändert gelassen
und der Mobilitätsschlüssel wird
durch den AAA-Proxy-Server 8C dem Heimagenten 8B bereitgestellt.
Nachdem erkannt worden ist, dass der Authentisierungsserver 11 des
Heimnetzes 12 keinen Mobilitätsschlüssel bereitstellt, wird eine
sogenannte Proxy-Home-MIP-Funktionalität aktiviert und für diese AAA-Session
ein lokaler Datensatz von dem Authentisierungs-Proxy-Server 8C angelegt.
Die für PMIP/CMIP erforderliche
Funktionalität
wird also erfindungsgemäß nicht
von dem Authentisierungsserver 11 des Heimnetzes 12 zur
Verfügung
gestellt, sondern durch den AAA-Proxy-Server des Zwischennetzes 9,
der in Kommunikationspfad zwischen dem Authentisierungsserver 11 des
3GPP-Netzes und dem Gateway 6 des Zugangsnetzes 4 liegt.
-
6 zeigt
ein Ablaufdiagramm zur Authentisierung eines mobilen Endgerätes 1 bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens.
-
Nach
einem Startschritt wird in einem Schritt S1 zunächst eine Funkverbindung zwischen
dem mobilen Endgerät 1 und
einer Basisstation 3 des Zugangsnetzes 4 im Schritt
S1 aufgebaut. Anschließend
werden im Schritt S2 Authentisierungsnachrichten zwischen dem Zugangsnetz 4 und
dem Heimnetz 12 durch den Authentisierungs-Proxy-Server 8C des
Zwischennetzes 9 weitergeleitet. Die Authentisierungsnachrichten
enthalten eine Teilnehmeridentität
zur Identifizierung des jeweiligen mobilen Endgerätes 1.
Bei der Teilnehmeridentität
handelt es sich beispielsweise um einen Netzwerkzugangsidentifizierer
NAI. Alternativ wird die Teilnehmeridentität beispielsweise durch eine
Heimadresse des mobilen Endgerätes 1 gebildet.
Die von dem AAA-Proxy-Server 8C weitergeleiteten Authentisierungsnachrichten gelangen
zu dem Authentisierungsserver 11 des Heimnetzes 12.
Der Authentisierungsserver 11 des Heimnetzes 12 führt dann
die Authentisierung des Teilnehmers durch. Ist die Authentisierung
erfolgreich, sendet der Authentisierungsserver 11 eine
entsprechende Nachricht über
den Authentisierungs-Proxy-Server 8C des Zwischennetzes 9 an das
Zugangsnetz 4. Im Schritt S3 prüft der Authentisierungs-Proxy-Server 8C des
Zwischennetzes 9, ob die Authentisierung durch den Authentisierungsserver 11 des
Heimnetzes 12 erfolgreich abgeschlossen wurde. Dies erkennt
er beispielsweise an einer entsprechenden Erfolgs-Meldung (Success-Meldung) des
Authentisierungsservers 11. Erkennt der Authentisierungs-Proxy-Server 8C anhand
der von dem Heimnetz 12 an das Zugangsnetz 4 übertragenen Nachrichten,
dass die Authentisierung eines Teilneh mers erfolgreich abgeschlossen
worden ist, wird durch den Authentisierungs-Proxy-Server 8C im Schritt
S4 geprüft,
ob die in der Authentisierungsnachricht enthaltene Teilnehmeridentität in dem
Authentisierungs-Proxy-Server 8C bereits gespeichert ist.
-
Falls
die Teilnehmeridentität
in dem Authentisierungs-Proxy-Server 8C bereits
zwischengespeichert ist, wird der Teilnehmeridentität im Schritt
S5 ein gruppenspezifischer Mobilitätsschlüssel zugeordnet. Dabei wird
vorzugsweise ein zu der Teilnehmeridentität zugehöriger Zeitstempel aktualisiert
und ferner ein zugehöriges
Flag gesetzt, welches anzeigt, dass der zugehörige Mobilitätsschlüssel ein
gruppenspezifischer Mobilitätsschlüssel ist.
Identischen bzw. gleichen Teilnehmeridentitäten wird somit ein identischer
bzw. gruppenspezifischer Mobilitätsschlüssel durch
den Authentisierungs-Proxy-Servers 8C bereitgestellt.
Dies ermöglicht
den Einsatz von anonymen Teilnehmeridentitäten bzw. anonymen Netzwerkzugangsidentifizierern
NAI (Network Access Identifier). Eine Teilnehmeridentität ist anonym,
wenn sie nicht eindeutig einem bestimmten Teilnehmer zugeordnet ist.
Eine derartige anonyme Teilnehmeridentität lautet beispielsweise "user@vodafone.com" wie in der ersten
Zeile der in 9 dargestellten Tabelle gezeigt. Der
für die
anonyme Teilnehmeridentität
zur Verfügung
gestellte gruppenspezifische Mobilitätsschlüssel lautet bei dem in 9 dargestellten
Beispiel "12AF". Die Schlüsselart
des Mobilitätsschlüssels ist als
gruppenspezifisch über
ein entsprechendes Flag bzw. Anzeigezeichen "group specific key" gekennzeichnet.
-
Wird
im Schritt S4 festgestellt, dass die in der Authentisierungsnachricht
enthaltene Teilnehmeridentität
noch nicht in dem Authentisierungs-Proxy-Server 8C abgespeichert
ist, wird im Schritt S6 ein teilnehmerspezifischer Mobilitätsschlüssel generiert und
der entsprechenden Teilnehmeridentität zugeordnet. Der entsprechende
Schlüssel
wird als teilnehmerspezifisch gekennzeichnet und der zugehörige Zeitstempel
aktualisiert. Bei dem in 9 dargestellten Beispiel wird
bei erstmaligem Auftreten der Teilnehmeridentität "glyn@isarpatent.com" der teilnehmerspezifische Mobilitätsschlüssel "14BC" generiert und als
teilnehmerspezifischer Schlüssel "user specific key" gekennzeichnet.
Der teilnehmerspezifische Mobilitätsschlüssel wird bei einer bevorzugten Ausführungsform
durch den Authentisierungs-Proxy-Server 8C aus einem übertragenen
MSK-Schlüssel
abgeleitet, der in einer Authentisierungsnachricht enthalten ist,
welche über
den Authentisierungs-Proxy-Server 8C zu einem Authentisierungs-Client 6C des
Zugangsnetzes übertragen
wird.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der dem Schritt S5 zugeordnete gruppenspezifische Mobilitätsschlüssel durch
den Authentisierungs-Proxy-Server 8C zufällig generiert.
Bei dem in 9 dargestellten Beispiel wird
bei nochmaligem Auftreten der Teilnehmeridentität "glyn@isarpatent.com" bei einer ersten Ausführungsform
ein anderer zufällig
generierter gruppenspezifischer Mobilitätsschlüssel generiert oder der bereits
vorhandene teilnehmerspezifische Mobilitätsschlüssel "14BC" wird
bei einer alternativen Ausführungsform
bei erneutem Auftreten der Teilnehmeridentität als gruppenspezifischer Schlüssel gekennzeichnet,
indem das Flag "user
specific key" durch
das Flag "group
specific key" überschrieben wird.
-
Durch
das erfindungsgemäße Verfahren
wird sichergestellt, dass es zu keiner Kollision bzw. Konflikten
kommt, wenn zwei Teilnehmer zufällig
oder gewollt die gleiche Teilnehmeridentität verwenden.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der im Schritt S6 generierte teilnehmerspezifische Mobilitätsschlüssel durch
eine vorbestimmte kurze Zeitspanne, beispielsweise nach wenigen
Sekunden, unter Verwendung eines Zeitstempels durch den Authentisierungs-Proxy-Server 8C gelöscht.
-
Das
Löschen
der gruppenspezifischen Mobilitätsschlüssel der
anonymen Teilnehmer erfolgt nach einer wesentlich längeren Zeitspanne
von beispielsweise einigen Stunden bzw. überhaupt nicht. Es ist notwendig,
dass sich gleichzeitig mehrere PMIP-Teilnehmer, die die gleiche anonyme
Teilnehmeridentität verwenden,
anmelden können.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
wird der gruppenspezifische Mobilitätsschlüssel nicht zufällig generiert,
sondern wird fest vorkonfiguriert.
-
Bei
dem erfindungsgemäßen Verfahren
erhalten alle anonymen Teilnehmer den gleichen Mobilitätsschlüssel zugewiesen.
Durch das erfindungsgemäße Verfahren
ist es möglich,
anonyme Teilnehmeridentitäten
im Rahmen der Authentifikation der Anmeldung an ein Wimax-Netz zu
verwenden. Hierdurch ist die Unterstützung von anonymen Teilnehmeridentitäten bzw.
anonymen NAIs möglich.
Das erfindungsgemäße Verfahren
erlaubt zudem eine signifikante Komplexitätsvereinfachung des Managements
der für
Mobile-IP und PMIP erforderlichen Sicherheitsbeziehungen. Dies führt zu einem
deutlich reduzierten dynamischen Speicherbedarf.
-
Wie
man aus 7 erkennen kann, wenn nach einem
Startschritt der Heimagent 8B zu einem späteren Zeitpunkt
eine Registrierungsanfragenachricht erhält, sendet der Heimagent 8B im
Schritt S8 eine entsprechende Schlüsselanfragenachricht an seinen
Authentisierungs-Proxy-Server 8C. In der erhaltenen Registrierungsanfragenachricht
ist eine Teilnehmeridentität
eines mobilen Endgerätes 1 enthalten.
Die entsprechende daraufhin generierte Schlüsselanfragenachricht des Heimagenten 8B an den
Authentisierungs-Proxy-Server 8C enthält ebenfalls diese Teilnehmeridentität. Der Authentisierungs-Proxy-Server 8C prüft im Schritt
S9, ob die in der Schlüsselanfragenachricht
enthaltene Teilnehmeridentität
mit einer der von ihm im Schritt S4 gespeicherten Teilnehmeridentitäten übereinstimmt. Sofern
dies der Fall ist, stellt der Authentisierungs-Proxy-Server 8C im
Schritt S10 einen Mobilitätsschlüssel zur
kryp tographischen Sicherung von Mobilitätssicherungsnachrichten zur
Verfügung.
Der Authentisierungs-Proxy-Server 8C überträgt den bereitgestellten Mobilitätsschlüssel an
den Heimagenten 8B. Vorzugsweise wird der Mobilitätsschlüssel auch
an einen Authentisierungs-Client-Server 6D des Zugangsnetzes 4 übertragen.
-
Der
im Schritt S10 bereitgestellte Mobilitätsschlüssel wird bei einer ersten
Ausführungsform
des erfindungsgemäßen Verfahrens
durch den Authentisierungs-Proxy-Server 8C zufällig generiert.
-
Bei
einer alternativen Ausführungsform
wird der Mobilitätsschlüssel (MIP-Schlüssel) durch
den Authentisierungs-Proxy-Server 8C aus
einem MSK (Master Session Key)-Schlüssel abgeleitet, den der Authentisierungs-Proxy-Server 8C von
dem Authentisierungsserver 11 an das Zugangsnetz 4 weitergeleitet
hat. Dabei kann der MIP-Schlüssel
aus dem MSK-Schlüssel
gemäß einer
beliebigen Schlüsselableitungsfunktion
abgeleitet werden, beispielsweise mittels einer Hash-Funktion. Die
Hash-Funktion reduziert
Daten beliebiger Größe auf einen
sogenannten Fingerabdruck. Ein Beispiel für eine derartige Hash-Funktion stellt SHA-1
dar. Dabei werden Daten von maximal 264 Bits
auf 160 Bit abgebildet. Eine alternative Hash-Funktion ist MD5.
MD5 teilt wie SHA-1 die Eingabe in Blöcke der Größe 500 Bit ein und erzeugt
Hash-Werte von 128 Bit Größe.
-
Bei
einer alternativen Ausführungsform
wird der zur Verfügung
gestellte Mobilitätsschlüssel durch einen
Teil des von dem Authentisierungs-Proxy-Server 8C empfangenen
MSK-Schlüssels 12 gebildet.
-
In
einer weiteren alternativen Ausführungsform
ist der bereitgestellte Mobilitätsschlüssel mit dem übertragenen
MSK-Schlüssel identisch.
-
Die
Authentisierungsnachrichten werden bei bevorzugten Ausführungsformen
gemäß dem Radius-
oder dem Diameter-Protokoll übertragen.
-
Bei
dem erfindungsgemäßen Verfahren
bietet das Zwischennetz 9 die Home-MIP-Funktionalität an, falls
diese durch das Heimnetz 12 nicht unterstützt wird.
Dadurch ist es möglich
auch bei Heimnetzen, die kein MIP unterstützen, beispielsweise bei 3GPP-Netzen,
Makromobilität
basierend auf MIP zu ermöglichen.
MIP wird innerhalb des Zugangsnetzes 4 und des Zwischennetzes 9 verwendet,
um einen Handover zwischen verschiedenen Zugangsnetzen 4 zu
realisieren. Bei der MIP-Registrierung des Fremdagenten 6A fragt
der Heimagent 8B des Zwischennetzes 9 den Mobilitätsschlüssel von
dem zugehörigen
Authentisierungs-Proxy-Server 8C ab.
Er verwendet dabei die entsprechende Teilnehmeridentität, d.h.
beispielsweise eine Netzwerkzugangsidentifizierung NAI (Network
Access Identifier) oder die Heimadresse des mobilen Endgerätes 1.
Diese Schlüsselanfragenachricht
wird durch den Authentisierungs-Proxy-Server 8C lokal beantwortet,
fall ein entsprechender Datensatz angelegt ist. Damit der Authentisierungs-Proxy-Server 8C den
jeweiligen Schlüssel
zur Verfügung
stellen kann, ist er derart ausgelegt, dass er die Nachrichten interpretiert,
die zwischen dem Authentisierungsserver 11 des Heimnetzes 12 und
einem Authentikator im Zugangsnetz 4 während der Authentifizierung
des mobilen Endgerätes 1 ausgetauscht
werden.
-
Der
Heimagent 8B befindet sich vorzugsweise, wie in 5 dargestellt
in dem Zwischennetz 9. Bei einer alternativen Ausführungsform
liegt der Heimagent 8B in dem Heimnetz 12.
-
Bei
einer alternativen Ausführungsform
des erfindungsgemäßen Verfahrens
wird als mobile IP-Funktionalität
Mobile-IPV6 [RFC3775] verwendet.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird der Mobilitätsschlüssel durch
den Heimagenten 8B nur einmalig mittels einer Schlüsselanfragenachricht
von dem Authentisierungs-Proxy-Server 8C abgefragt.
-
Mit
dem erfindungsgemäßen Verfahren
wird die Verwendung von Legacy-AAA-Servern, wie beispielsweise WLAN
oder 3GPP-Servern für
Wimax-Netze ermöglicht,
obwohl diese Server die von WiMax-Netzen erwartete CMIP/PMIP-Funktionalität nicht
bereitstellen. Mit dem erfindungsgemäßen Verfahren ist trotz der
Verwendung von Legacy-AAA-Servern im Heimnetz 12 eine PMIP-basierte Makromobilität möglich. Ein
Netzbetreiber von einem WLAN oder 3GPP-Netz muss daher PMIP generell
nicht selbst unterstützen
und kann dennoch seinen Kunden ein Roaming/Interworking mit WiMax-Funknetzen
ermöglichen.
Mit dem erfindungsgemäßen Verfahren
ist es insbesondere möglich,
mit der PMIP-Unterstützung
auch Endgeräten
ohne Unterstützung
von Mobile-IP Wimax Interworking zu erlauben. Insbesondere ermöglicht das
erfindungsgemäße Verfahren
ein WiMax-3GPP-Interworking
analog dem derzeit spezifizierten WLAN-direct-IP-Access.
-
8 zeigt
ein Nachrichtenflussdiagramm einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens.
Bei der in 8 dargestellten Ausführungsform
besteht das Zugangsnetz 4 und das Zwischennetz 9 aus
einem Wimax-Netz. Das Heimnetz 12 wird durch ein 3GPP-Netz
gebildet. Der in dem Zwischennetz vorgesehene Authentisierungs-Proxy-Server 8C ordnet
der Mobilstation MS2 den gleichen gruppenspezifischen Mobilitätsschlüssel wie
der Mobilstation MS1 zu, wenn die in der Authentisierungsnachricht
für die
zweite Mobilstation MS2 enthaltene Teilnehmeridentität in dem
Authentisierungs-Proxy-Server 8C des
Wimax-Netzes 2 bereits gespeichert ist. Die Schlüsselanfragenachricht, die
die Teilnehmeridentität
enthält,
wird bei dem erfindungsgemäßen Verfahren
durch den Authentisierungs-Proxy-Server 8C des Zwischennetzes 9 beantwortet.
Das erfindungsgemäße Verfahren
ermöglicht somit
ein Makromobilitätsmanagement
in Wimax-Netzen ohne Heimnetzunterstützung.
-
9 zeigt
ein Beispiel einer Tabelle, die vorzugsweise innerhalb des Authentisierungs-Proxy-Servers 8C des
Zwischennetzes 9 gespeichert ist, zur Verdeutlichung des
erfindungsgemäßen Verfahrens.