-
Die
Erfindung betrifft ein Verfahren zur Übertragung von Authentifizierungsdaten
in einem Funk-Kommunikationssystem, insbesondere einem Mobilfunksystem,
in dem eine Funkzugangsstelle Endgeräten, die mit ihr per Funk kommunizieren, Funkressourcen
in Form von Funkblöcken
mit einem Datenfassungsvermögen
zuteilt. Sie betrifft ferner einen Sender und einen Empfänger, die
zur Anwendung in einem solchen System geeignet sind.
-
Die
zur Authentifizierung von Daten, d.h. Übertragung von Authentifizierungsinformationen
in einem Funk-Kommunikationssystem dient dazu, einem Empfänger Gewissheit
zu verschaffen, dass der Sender, von dem er Daten empfängt, tatsächlich derjenige
ist, der er zu sein vorgibt. Das heißt, die Übertragung von Authentifizierungsinformationen
soll es einem Endgerät
ermöglichen,
zu erkennen, ob sein Kommunikationspartner tatsächlich die erwartete Funkzugangsstelle
des Funk-Kommunikationssystems und nicht etwa ein dazwischen geschalteter Lauscher
ist, und umgekehrt soll auch die Funkzugangsstelle die gleiche Gewißheit haben,
um ausschließen
zu können,
dass ein Unbefugter, in dem er sich als ein eingetragener Benutzer
des Systems ausgibt, auf Kosten dieses Benutzers das System nutzt.
-
Um
einen Integritätsschutz
aufzubauen und während
des Bestandes einer Verbindung aufrechtzuerhalten, muss zum einen
beim Verbindungsaufbau ein Integritäts-Prüfalgorithmus zwischen den beteiligten
Sendern und Empfängern
vereinbart und initialisiert werden, und darüber hinaus muss zumindest mit
sicherheitsrelevanten Datenpaketen, d. h. insbesondere mit Signalisierungsmeldungen,
die zwischen Endgerät
und Funkzugangsstelle ausgetauscht werden, eine hier als Authentifizierungswort wort
bezeichnete Information übertragen
werden, die vom Sender nach dem ausgehandelten Algorithmus berechnet
wird, und von der der Empfänger überprüft, ob sie
einen nach diesem Algorithmus zu erwartenden Wert hat. Wenn diese
Prüfung
korrekt abläuft,
wird die Meldung als tatsächlich
vom Sender kommend akzeptiert, wenn die Prüfung einen Fehler ergibt, muss
sie verworfen werden.
-
Das
GSM-System verfügt
bislang über
keine derartigen Schutzmechanismen. Beim UMTS-System ist ein solcher
auch als Integritätsschutz
bezeichneter Schutzmechanismus vorgesehen. Das Authentifizierungswort
wird dort als MRC-I bezeichnet und hat eine Länge von 32 Bit. Für GERAN
(GSM Enhanced Radio Access Network) will man so weit wie möglich die
UTRAN-Sicherheitskonzepte des UMTS-Systems einführen.
-
Die Übertragung
eines Authentifizierungswortes bereitet jedoch Schwierigkeiten bei
Mobilfunk-Kommunikationssystemen wie insbesondere GERAN, bei denen
Funkressourcen für
Signalisierungsmeldungen in Form von Funkblöcken zugeteilt werden, die
jeweils ein festes, einheitliches Datenfassungsvermögen haben. Üblicherweise
passen Signalisierungsmeldungen in einen Funkblock. Signalisierungsmeldungen,
die nicht in einen einzelnen Funkblock passen, müssen segmentiert werden, das heißt sie müssen auf
zwei oder mehr Funkblöcke
verteilt werden, und es muss eine Hilfsinformation übertragen
werden, die es dem Empfänger
ermöglicht,
zu erkennen, in welcher Weise die Signalisierungsmeldung auf die
mehreren Funkblöcke
aufgeteilt ist, so dass er diese korrekt wieder herstellen und auswerten
kann. Es gibt einige Typen von Signalisierungsmeldungen, die einen
solchen Funkblock fast vollständig
ausfüllen.
Wenn diese Signalisierungsmeldungen mit einem Authentifizierungswort
einer festen, vorgegebenen Länge,
wie vom UMTS-System bekannt, übertragen
werden sollen, so macht dies die Segmentierung dieser Meldungen
erforderlich. Es werden also wesentlich mehr Funkressourcen für die Übertragung
dieser Meldungen verbraucht, und die zum Übertragen einer solchen Signalisierungsmeldung
erforderliche Zeit nimmt zu.
-
Dieses
Problem stellt sich besonders akut beim Uplink d.h. bei Übertragung
von einem mobilen Endgerät
in Aufwärtsrichtung
zu einer Funkzugangsstelle, die allen bei ihr als aktiv gemeldeten
Endgeräten
die Übertragungsressourcen
zuteilt. Die Funkzugangsstelle hat keine Möglichkeit, vorab zu erkennen,
ob ein Endgerät
als nächstes
eine segmentierte Signalisierungsmeldung übertragen wird. Sie kann dem
Endgerät
daher nur Ressourcen anhand seiner allgemeinen Priorität zuteilen.
Es gibt jedoch Signalisierungsmeldungen, die zeitkritisch sind,
so etwa alle diejenigen, die mit einem Handover eines Endgeräts von einer
Funkzugangsstelle zu einer anderen zusammenhängen. Wenn die Übertragung
dieser Signalisierungsmeldungen sich durch eine Segmentierung der
Meldungen verzögert,
die aufgrund der Authentifizierung erforderlich wird, so erhöht dies
die Wahrscheinlichkeit, dass ein Handover scheitert. Die mit dem
Integritätsschutz
erreichbare verbesserte Sicherheit gegen Fremdzugriff wird dann
mit einem empfindlichen Verlust an Betriebssicherheit erkauft.
-
Die
Aufgabe der vorliegenden Erfindung ist daher, für ein Funk-Kommunikationssystem,
in dem eine Funkzugangsstelle Endgeräten, die mit ihr per Funk kommunizieren,
Funkressourcen in Form von Funkblöcken zuteilt, ein Verfahren
zu schaffen, das eine schnelle Übertragung
von Datenpaketen einer gegebenen Länge, insbesondere von zeitkritischen Signalisierungsmeldungen,
bei gleichzeitig effizientem Integritätsschutz ermöglicht.
Aufgabe der Erfindung ist weiterhin, einen Sender und einen Empfänger für ein solches
Funk-Kommunikationssystem zu schaffen.
-
Diese
Aufgabe wird durch das Verfahren mit den Merkmalen des Patentanspruchs
1 bzw. den Sender mit den Merkmalen des Anspruchs 15 bzw. den Empfänger mit
den Merkmalen des Anspruchs 17 gelöst, indem der Sender ein Datenpaket
wie etwa eine Si gnalisierungsmeldung nur dann mit einem Authentifizierungswort
einer gegebenen ersten Länge sendet,
wenn die Länge
des Datenpakets und des Authentifizierungsworts das feste Datenfassungsvermögen eines
von dem Funk-Kommunikationssystem zugeteilten Funkblocks nicht überschreitet
-
In
einer ersten Ausgestaltung akzeptiert der Empfänger ein Datenpaket, das nicht
von einem Authentifizierungswort der gegebenen ersten Länge begleitet
ist, wenn die Länge
des Datenpakets bei Übertragung
zusammen mit dem Authentifizierungswort das feste Datenfassungsvermögen überschreiten würde.
-
Das
heißt
im Regelfall, wenn eine Signalisierungsmeldung zusammen mit dem
zugehörigen
Authentifizierungswort der gegebenen ersten Länge in einen Funkblock passt,
so werden beide in diesen Funkblock übertragen und die Richtigkeit
des Authentifizierungsworts wird in an sich bekannter Weise am Empfänger überprüft. Wenn
die Übertragung
des Authentifizierungswortes aber dazu führen würde, dass eine Signalisierungsmeldung
segmentiert werden muss, so muss, um Nachteile zu vermeiden, die Authentifizierung
der Signalisierungsdaten anders organisiert werden als durch die
Kontrolle eines Authentifizierungsworts der gegebenen ersten Länge.
-
So
lange eine ausreichende Sicherheit der Kommunikation gewahrt bleibt,
ist es auch nicht ausgeschlossen, dass einzelne Signalisierungsmeldungen
nicht mit einem Authentifizierungswort der gegebenen ersten Länge übertragen
werden, bei denen dies im Hinblick auf ihre Länge an sich möglich wäre.
-
Vorteilhafte
Ausgestaltungen sind Gegenstand von abhängigen Ansprüchen. So
ist es inbesondere bevorzugt, dass der Sender ein Endgerät und der
Empfänger
eine Funkzugangsstelle eines Funk-Kommunikationssystems ist. Hier
stellt sich nämlich
das Problem in besonderer Schärfe.
Da die Funkzugangsstelle ihren eigenen Zugang und den der Endgeräte zu den
Funkressourcen verwaltet, kann sie sich selbst, wenn eine zeitkritische
Signalisierungsmeldung segmentiert übertragen werden muss, durchaus
zwei aufeinanderfolgende Funkblöcke
zuteilen, um die Meldung hinreichend schnell zu übertragen. Da sie aber, wie
oben bereits angegeben, nicht beurteilen kann, wie zeitkritisch
Meldungen sind, die die Endgeräte
an sie richten, besteht besonders bei diesen der Bedarf, die oben
beschriebene zeitweilige Lockerung der Integritätskontrolle zuzulassen.
-
Um
in einem solchen Fall nicht völlig
auf eine Integritätskontrolle
verzichten zu müssen,
kann gemäß einer
bevorzugten Ausgestaltung vorgesehen werden, dass der Sender eine
Signalisierungsmeldung, die bei Übertragung
zusammen mit dem Authentifizierungswort der gegebenen ersten Länge das
feste Datenfassungsvermögen überschreiten würde und
deshalb segmentiert werden müßte, gemeinsam
mit einem verkürzten
Authentifizierungswort in einem Funkblock, also ohne Segmentierung, überträgt.
-
Da
bei vielen Signalisierungsmeldungen deren Länge durch ihren Typ vorgegebenen
ist, kann vorgesehen werden, dass der Empfänger allein anhand des Typs
einer empfangenen Signalisierungsmeldung die Länge des Authentifizierungswortes
ermittelt, das der Sender gemeinsam mit der Signalisierungsmeldung übertragen
muss, und eine empfangene Signalisierungsmeldung akzeptiert, wenn
die Prüfung
eines solchen, gegebenenfalls verkürzten Signalisierungswortes
korrekt abläuft.
-
Alternativ
kann vorgesehen werden, dass der Sender gemeinsam mit der Signalisierungsmeldung
eine Angabe über
die Länge
des Authentifizierungswortes sendet. Dies ermöglicht eine Verkürzung des
Signalisierungsworts auch bei Signalisierungsmeldungen, deren Länge durch
ihren Typ nicht festgelegt ist.
-
Vorzugsweise
umfasst eine solche Angabe 2 Bits. Die Angabe darf nicht zu lang
sein, weil der von ihr belegte Platz innerhalb eines Datenblocks
von dem Platz abgeht, der für
die Übertragung
des Authentifizierungswortes zur Verfügung steht. Andererseits ist
es wünschenswert,
mehr als ein Bit zu übertragen,
um zwischen mehr als zwei verschiedenen Längen der Authentifizierungsworte,
also z.B. einem Authentifizierungswort der ersten, vorgegebenen Länge und
einer zweiten, verringerten Länge
oder zwischen einem Authentifizierungswort der vorgegebenen ersten
Länge und
keinem Authentifizierungswort, differenzieren zu können. Wenn
eine Angabe von 2 Bit Länge
verwendet wird, so kann z.B. unter Authentifizierungswörtern mit
8 Bit, 16, 24 oder 32 Bit Länge
differenziert werden. Ein Wert der Angabe kann auch einer Länge des
Authentifizierungswortes von 0 Bit, also der Übertragung einer Meldung völlig ohne
Authentifizierungswort, zugeordnet werden.
-
Funknetzbetreiber
können
von der Annahme ausgehen dass eine solche Lockerung der Kontrolle die
Sicherheit ihres Systems nicht ernsthaft beinträchtigen würde, so lange eine Identitätskontrolle anhand
des vollständigen
Authentifizierungsworts mit einer genügenden Häufigkeit durchgeführt wird.
-
Auch
durch Verschlüsselung
der übertragenen
Daten ist in gewissem Umfang eine Authentifizierung erreichbar.
Verschlüsselung
ist ein Merkmal, das von vielen, allerdings nicht von allen Funk-Kommunikationssystemen
unterstützt
wird. Zwar ist diese Form der Authentifizierung schwächer, da
ein Eindringling, ohne im Besitz des Schlüssels zu sein, eine Nachricht
manipulieren kann, doch ist in den allermeisten Fällen das
Ergebnis einer solchen Manipulation sinnlos.
-
Ein
Funknetzbetreiber kann daher von der Annahme ausgehen, dass die
Lockerung der Kontrolle durch Verwendung verkürzter Authentifizierungswörter in
Kombination mit der Anwendung von Verschlüsselung die Sicherheit des
Systems nicht ernsthaft beinträchtigen
würde.
-
Um
dennoch ein Höchstmaß an Sicherheit zu
erzielen, kann in folgender Weise vorgegangen werden:
Wenn
ein Sender eine vorgegebene Zahl von Signalisierungsnachrichten
ohne ein Authentifizierungswort der vorgegebenen ersten Länge gesendet
hat, wird ein Authentifizierungsdialog zwischen Sender und Empfänger durchgeführt, d.h.
es werden Meldungen zwischen Sender und Empfänger ausgetauscht, die nicht
notwendigerweise eine Aktion des Senders oder des Empfängers zum
Ziel haben müssen,
sondern deren wesentlicher Zweck darin liegt, wenigstens eine Signalisierungsmeldung
auszutauschen, die mit einem Authentifizierungswort der vorgegebenen
ersten Länge übertragen
wird, um so das gewünschte
Niveau an Sicherheit wieder herzustellen.
-
Dabei
kann die vorgegebene Zahl von Signalisierungsmeldungen insbesondere
1 sein; d. h. jedes Mal, wenn eine Signalisierungsmeldung ohne ein
Signalisierungswort der ersten vorgegebenen Länge empfangen wird, wird die
Integritätsprüfung mit
dem nachgeschobenen Authentifizierungsdialog nachgeholt. Dabei kann
der Empfänger
den mit der Signalisierungsmeldung übertragenen Befehl je nach
dessen Typ bereits ausführen,
bevor der Authentifizierungsdialog abgeschlossen ist, so insbesondere
im Falle eines Befehls zur Verbindungsweiterschaltung, oder er kann
die Ausführung
des Befehls bis zum erfolgreichen Abschluss des Authentifizierungsdialogs zurückstellen.
-
Ausführungsbeispiele
der Erfindung werden nachfolgend anhand der Zeichnung näher erläutert. Es
zeigen:
-
1 ein
Blockdiagramm eines Mobilfunk-Kommunikationssystems;
-
2a–c
Beispiele für
das Format von Signalisierungsblöcken
gemäß einer
ersten Ausgestaltung der Erfindung;
-
3 Beispiele
für das
Format von Signalisierungsblöcken
gemäß einer
zweiten Ausgestaltung der Erfindung;
-
4a und 4b ein
Flußdiagramm
von von einem Sender beim Senden einer Signalisierungsmeldung durchgeführten Verarbeitungsschritten;
und
-
5 ein
Flussdiagramm von von einem Empfänger
beim Empfangen einer Signalisierungsmeldung durchgeführten Verarbeitungsschritten.
-
Das
in 1 dargestellte Funk-Kommunikationssystem ist ein
idealisiertes Funk-Kommunikationssystem mit einer Struktur, wie
sie z.B. bei den bekannten Systemen nach den Normen GSM, GERAN, UMTS,
etc. realisiert ist. Es besteht aus einer Vielzahl von Funkzellen,
die jeweils von einer Funkzugangsstelle AP bedient werden und in
denen sich eine Mehrzahl von Endgeräten MT aufhalten können, die mit
der Funkzugangsstelle kommunizieren. Die Funkzugangsstellen sind
untereinander durch eine Mehrzahl von Knoten N auf verschiedenen
hierarchischen Ebenen, bei einem GSM-Netz als Basisstationscontroller
bzw. Mobilvermittlungsstellen bezeichnet, verbunden, die auch einen
Zugang zu einem Festnetz PSTN herstellen.
-
Die
Endgeräte
MT und die Funkzugangsstellen AP tauschen untereinander per Funk
Datenpakete aus, die Nutzdaten oder Signalisierungsmeldungen enthalten
können,
die benötigt
werden, um die Arbeit der Endgeräte
und der Funkzugangsstelle aufeinander abzustimmen, so etwa beim
Aufbau oder Abbau von Übertragungsverbindungen
oder bei einem Handover, d.h. bei der Übergabe einer laufenden Übertragungsverbindung
von einer Funkzugangsstelle an die Funkzugangsstelle einer Nachbarzelle.
-
Die
Signalisierungsmeldungen unterscheiden sich hinsichtlich ihres Typs,
d.h. hinsichtlich einer Tätigkeit
oder Funktion, die sie bei ihrem Empfänger auslösen soll, und auch hinsichtlich
ihrer Länge,
d.h. insbesondere hinsichtlich der Zahl der Parameter, die zusammen
mit einem bestimmten Befehl an den Empfänger übergeben werden müssen, damit
dieser den Befehl ausführen
kann.
-
Bei
einem Mobilfunk-Kommunikationssystem wie etwa GERAN müssen die
Signalisierungsmeldungen in Form von Funkblöcken einer vorgegebenen Länge, d.h.
mit einem vorgegebenen, festen Datenfassungsvermögen, auf der Luftschnittstelle übertragen
werden. Im Idealfall ist eine aus einem Befehl CMD und einem Satz
von Parametern PAR bestehende Signalisierungsmeldung so kurz, dass sie
zusammen mit einem Authentifizierungswort AUT1 einer
gegebenen ersten Länge
von 32 Bit in einem einzigen Funkblock übertragen werden kann. Ein
Beispiel für
einen solchen Funkblock, bei dem im Anschluss an das Authentifizierungswort
AUT1 noch Bits unbelegt sind, ist in 2a gezeigt.
-
Es
gibt jedoch auch Signalisierungsmeldungen, bei denen Befehl CMD
und Parameter PAR alleine zwar in einen Funkblock der vorgegebenen Länge passen,
nicht aber zusammen mit einem Authentifizierungswort AUT1 der gegebenen ersten Länge. Für diesen Fall wird vorgesehen,
dass, wie in 2b gezeigt, die Signalisierungsmeldung
aus dem Befehl CMD, den Parametern PAR zusammen mit einem verkürzten Authentifizierungswort
AUT2 in einem Funkblock übertragen wird, wobei die Länge des verkürzten Authentifizierungsworts
AUT2 so festgelegt ist, dass dieses zusammen
mit der Signalisierungsmeldung in einen Funkblock passt. Um die
Verarbeitung bei Sender und Empfänger
einfach zu halten, werden nur verkürzte Authentifizierungswörter mit
einer begrenzten Zahl von Längen,
z. B. 8, 16 und 24 Bit zugelassen, so dass auch im Anschluss an
das verkürzte
Authentifizierungswort AUT2 Bits frei bleiben
können.
-
Falls
Befehl und Parameter einer Signalisierungsmeldung den Funkblock
vollständig
ausfüllen, wie
in 2c gezeigt, oder ihn soweit ausfüllen, dass nicht
mehr genügend
freie Bits für
ein Authentifizierungswort übrig
bleiben, so kann von der Übertragung
eines Authentifizierungsworts vollständig abgese hen werden. Das
heißt,
bei dem erfindungsgemäßen Mobilfunk-Kommunikationssystem
können
Signalisierungsblöcke
mit jedem der in 2 gezeigten Formate übertragen
werden. Welches dieser Formate im Einzelfall verwendet wird, hängt von
der Länge der
betreffenden Signalisierungsmeldung ab.
-
3 zeigt
Formate von Signalisierungsmeldungen gemäß einer alternativen Ausgestaltung. Hier
enthält
jede Signalisierungsmeldung zusätzlich zu
den bereits mit Bezug auf 2 angesprochenen Teilen
eine Längenangabe
von 2 Bit, deren Wert die Länge
eines gemeinsam mit der Signalisierungsmeldung im gleichen Funkblock übertragenen
Authentifizierungsworts angibt. Bei dem hier gezeigten Beispiel
entspricht ein Wert „1,1" der Längenangabe
einem Authentifizierungswort AUT1 mit der
vorgegebenen ersten Länge
von 32 Bit, ein Wert der Angabe von „1,0" entspricht einem Authentifizierungswort AUT2 von 24 Bit, ein Wert „0,1" einer Länge von 16 und ein Wert „0,0" einer Länge von
8 Bit. Es liegt auf der Hand, dass eine solche Zuordnung weitgehend willkürlich ist,
und dass den einzelnen Werten der Längenangabe z.B. auch Längen von
32, 16, 8 bzw. 0 Bit oder beliebige andere Werte zugeordnet sein können.
-
Ein
Vorteil dieses Formats gegenüber
dem in 2 gezeigten ist, dass der Empfänger beim Empfang einer Signalisierungsmeldung
nicht darauf angewiesen ist, den Befehl CMD zu identifizieren, um daran
erst zu erkennen, wie lang die Signalisierungsmeldung ist, und wie
lang deshalb das in dem Funkblock übertragene Authentifizierungswort
sein kann. Vielmehr kann die Länge
des Authentifizierungsworts bereits in einem früheren Stadium der Verarbeitung der
Signalisierungsmeldung, auf einer niedrigeren Protokollebene, festgestellt
werden. Die Integritätsprüfung kann
daher bei dem in 3 gezeigten Format bereits stattfinden,
noch bevor der Empfänger den
in der Signalisierungsmeldung enthaltenen Befehl überhaupt
entschlüsselt
hat. Auf diese Weise ist mit Sicherheit ausgeschlossen, dass ein
solcher Befehl am Empfänger
bereits ausgeführt
werden kann, noch bevor eine Integritätsprüfung mög licherweise ergeben hat, dass
der Befehl nicht von dem vermuteten und zum Senden des Befehls legitimierten
Sender gekommen ist.
-
Um
das Authentifizierungswort noch vor der Entschlüsselung des Befehls CMD überprüfen zu können, ist
es natürlich
notwendig, dass sich dieses an einer Position im Funkblock befindet,
die nicht von dem Typ der Signalisierungsmeldung abhängt, d.h. das
Authentifizierungswort kann nicht direkt auf den Befehl CMD und
dessen Parametersatz PAR, unabhängig
von deren Länge,
folgen, wobei am Ende des Funkblocks Bits ungenutzt bleiben können, wie
in 2a, b gezeigt, sondern das Authentifizierungswort
muss sich an einer für
den Empfänger
allein bereits durch die Längenangabe
festgelegten Stelle befinden. Bei dem Format der 3 wird
dies dadurch erreicht, dass das Authentifizierungswort unabhängig von
dessen Länge
stets den Abschluss des Signalisierungsblocks bildet, und dass in
dem Funkblock eventuell vorhandene, unbenutzte Bits zwischen der Signalisierungsmeldung
und dem Authentifizierungswort zu liegen kommen, wie in 3b gezeigt.
-
Eine
alternative Möglichkeit
wäre, das
Authentifizierungswort im Anschluss an die Längenangabe zu übertragen,
dies würde
allerdings dazu führen,
dass der Beginn der Signalisierungsmeldung CMD, PAR in einem Funkblock
variabel wäre,
so dass ein Empfänger
zunächst
anhand der Längenangabe
die Lage der Signalisierungsmeldung in dem Funkblock ermitteln muss,
bevor er damit beginnen kann, sie auszuwerten.
-
4a zeigt
in einem Flussdiagramm die von einem Sender, insbesondere von einem
Endgerät
M, des Mobilfunk-Kommunikationssystems zum Senden einer Signalisierungsmeldung
ausgeführten Verfahrensschritte.
Zunächst
entscheidet der Sender in Schritt S1 über den Typ des zu sendenden
Befehls CMD und stellt die beizufügenden Parameter PAR zusammen.
Wenn der Inhalt der Signalisierungsmeldung somit feststeht, kann
in Schritt S2 ihre Länge L(CMD,
PAR) mit der für
das System fest vorgegebenen ersten Länge des Funkblocks L(BLOCK)
verglichen werden. In Abhängigkeit
von der erhaltenen Differenz zwischen diesen zwei Längen wählt der
Sender in Schritt S3 aus einem vorgegebenen Satz von Längen, die
das Authentifizierungswort haben darf, die größtmögliche aus, die zusammen mit
der Signalisierungsmeldung in einem Funkblock übertragbar ist, und berechnet
ein solches Authentifizierungswort AUT anhand eines zuvor mit der
Funkzugangsstelle AP vereinbarten Algorithmus.
-
Sobald
das Endgerät
MT von der Funkzugangsstelle AP die Genehmigung zum Senden eines Funkblocks
erhält,
sendet es in Schritt S4 die aus Befehl CMD und Parametern PAR bestehende
Signalisierungsmeldung und das zugehörige Authentifizierungswort
AUT.
-
Anstatt
für jede
Signalisierungsmeldung einzeln in den Schritten S2 und S3 die Länge des
Authentifizierungsworts festzulegen, ist es natürlich auch möglich, für jeden
Befehl CMD vorab eine Authentifizierungswortlänge festzulegen, die zusammen
mit diesem Befehl verwendet werden soll. In diesem Fall genügt es, wenn
der Sender, wie in 4b gezeigt, im Anschluss an
den Schritt S1 der Erzeugung der Signalisierungsmeldung in einem
Schritt S23 die dem Befehl CMD zugeordnete Länge des Authentifizierungswortes
aus einer Tabelle abfragt, um dann ein Authentifizierungswort AUT1, AUT2 oder AUT3 in dieser Länge zu berechnen und die Signalisierungsmeldung
in Schritt S4 zu senden.
-
5 zeigt
Schritte, die von der Funkzugangsstelle AP ausgeführt werden,
wenn diese in Schritt S11 einen Funkblock mit einer Signalisierungsmeldung
von einem Endgerät
MT empfängt. Zunächst ermittelt
sie in Schritt S12 die Länge
LAUT) des Authentifizierungswortes. Diese Länge kann selbstverständlich auch
0 sein, wenn, wie in 2c bzw. 3c gezeigt, der Funkblock kein Authentifizierungswort
enthält.
-
Falls
der Signalisierungsblock das Format der 2 hat, entschlüsselt die
Funkzugangsstelle AP zunächst
den Typ CMD der Signalisierungsmeldung und schließt daraus
auf die Länge,
die das Authentifizierungswort haben kann und seine Position innerhalb
des Funkblocks.
-
Falls
der Signalisierungsblock das Format der 3 hat, wertet
die Funkzugangsstelle AP die Längenangabe
aus, um innerhalb des Funkblocks das Authentifizierungswort zu finden.
-
Wenn
ein Authentifizierungswort vorhanden ist, wird es in Schritt S13 überprüft, und,
falls es als fehlerhaft erkannt wird, verzweigt das Verfahren zu einer
Fehlerbehandlungsroutine, die nicht Gegenstand der Erfindung ist
und hier nicht beschrieben wird. Falls kein Authentifizierungswort
vorhanden ist oder die Prüfung
ohne Beanstandungen verläuft, geht
das Verfahren über
zu Schritt S14. Hier wird überprüft, ob die
Länge LAUT)
des Authentifizierungswortes der vorgegebenen ersten Länge L(AUT1) von hier 32 Bit entspricht. Wenn ja, so
wird als gesichert angesehen, dass die Signalisierungsmeldung tatsächlich vom
Sender und nicht von einem Eindringling stammt. In diesem Fall wird
in Schritt S15 ein Zähler
n auf 0 gesetzt, auf den später
noch genauer eingegangen wird, und die Funkzugangsstelle AP führt in Schritt
S16 die vom Sender mit der Signalisierungsmeldung angeforderten
Tätigkeiten aus.
-
Wenn
die Überprüfung in
Schritt S14 ergibt, dass die Länge
des Authentifizierungsworts nicht der ersten vorgegebenen Länge entspricht,
so wird der Zähler
n in Schritt S17 inkrementiert, und in Schritt S18 wird überprüft, ob er
einen Grenzwert lim überschritten
hat.
-
Wenn
der Grenzwert lim nicht überschritten ist,
so wird davon ausgegangen, dass die empfangene Signalisierungsmeldung
aufgrund des verkürzten Authentifizierungswortes
zwar nicht den gleichen Grad an Zuverlässigkeit oder Vertrauenswürdigkeit besitzt
wie eine mit einem Authentifizierungswort der vorge gebenen ersten
Länge übertragene
Signalisierungsmeldung, dass die Zuverlässigkeit aber dennoch groß genug
ist, so dass die in der Signalisierungsmeldung angeforderten Tätigkeiten
in Schritt S16 ausgeführt
werden dürfen.
-
Wenn
die Überprüfung in
Schritt S18 ergibt, dass der Grenzwert lim überschritten ist, so bedeutet dies,
dass das Endgerät
MT nun lim Male nacheinander Signalisierungsmeldungen mit verkürztem Authentifizierungswort
gesendet hat, und dass inzwischen seine Vertrauenswürdigkeit
nicht mehr groß genug
ist, um die angeforderten Tätigkeiten
ohne weitere Prüfung
ausführen
zu können.
-
In
einem solchen Fall wird in Schritt S19 ein Authentifizierungsdialog
eingeleitet. Zu diesem Zweck sendet die Funkzugangsstelle AP an
das Endgerät
MT eine Signalisierungsmeldungen mit einem Befehl CMD', dessen wesentliche
Funktion es ist, eine Antwort-Signalisierungsmeldung vom Endgerät MT an
die Funkzugangsstelle AP zu provozieren, mit der zusammen ein Authentifizierungswort
der ersten vorgegebenen Länge
zurück
an die Funkzugangsstelle AP übertragen
wird. Diese neuerliche Signalisierungsmeldung wird dann von der
Funkzugangsstelle AP in gleicher Weise, nach dem in 5 gezeigten
Verfahren, verarbeitet. Wenn die Antwort-Signalisierungsmeldung
von dem Endgerät
MT erwartungsgemäß mit einem
Authentifizierungswort AUT1 der ersten vorgegebenen
Länge eintrifft,
verzweigt das Verfahren in Schritt S14 zu S15, der Zähler n wird auf
0 zurück
gesetzt, und die Vertrauenswürdigkeit des
Endgeräts
MT ist wieder hergestellt. Für
den Fall, dass auch die Antwort-Signalisierungsmeldung
kein Authentifizierungswort der vorgegebenen ersten Länge umfasst,
ist im Anschluss an Schritt S19 ein Schritt S20 vorgesehen, in dem überprüft wird,
ob der Schritt S19 für
das betreffende Endgerät
zum zweiten Mal nacheinander durchgeführt wird, und der, falls dies
der Fall ist, wie im Falle eines fehlerhaften Authentifizierungsworts
zu der Fehlerbehandlungsroutine verzweigt.
-
Bei
einer vereinfachten Variante des Verfahrens entfallen die Schritte
S15, S17 und S18; statt dessen wird jedesmal, wenn in Schritt S14
die Übertragung
eines verkürzten
Authentifizierungsworts erkannt wird, direkt zum Authentifizierungsdialog
des Schritts S19 übergegangen.
-
Zwar
sind die Verfahrensschritte der 4a, 4b und 5 oben
speziell mit Bezug auf ein Endgerät als Sender und eine Funkzugangsstelle
als Empfänger
beschrieben worden, es liegt jedoch auf der Hand, dass die gleichen
Schritte auch durchgeführt
werden können,
wenn die Funkzugangsstelle AP eine Signalisierungsmeldung sendet
und ein Endgerät
MT eine solche empfängt,
mit dem einzigen Unterschied, dass in Schritt S4 die Funkzugangsstelle keine
Genehmigung zum Senden abwarten muss, da sie selbst diese Genehmigungen
vergibt.
-
Es
liegt auf der Hand, dass das oben beschriebene Verfahren auf verschlüsselte wie
auch auf unverschlüsselte
Signalisierungsmeldungen anwendbar ist. Da bei Anwendung einer Verschlüsselung
grundsätzlich
ein höheres
Maß an
Sicherheit gegeben ist als ohne, kann der Operator eines Mobilfunknetzes
dem Rechnung tragen, indem er z. B. die die Verwendung verkürzter Authentifizierungswörter nur
für verschlüsselte Meldungen
zulässt,
und unverschlüsselte
Meldungen mit verkürztem
Authentifizierungswort vom Empfänger
abweisen lässt,
oder indem er für
verschlüsselte
Meldungen den Grenzwert lim höher
festlegt als für
unverschlüsselte.
-
Das
oben beschriebene Verfahren ist grundsätzlich für jeden Typ von Signalisierungsmeldung anwendbar,
die zwischen einem Endgerät
und einer Funkzugangsstelle eines Mobilfunk-Kommunikationssystems
ausgetauscht werden kann. Es kann jedoch auch vorgesehen werden,
dass es nur für
bestimmte Typen von Meldungen Anwendung findet, während bei
anderen Meldungen, die zwar für
sich allein, nicht aber zusammen mit einem Authentifizierungswort
der ersten Länge
in einem Funkblock übertragen
werden können,
eine Segmentierung vorgenommen wird.
-
So
ist insbesondere möglich,
das Verfahren auf alle Signalisierungsmeldungen anzuwenden, die für die Durchführung eines
Handovers erforderlich sind, wohingegen sicherheitsrelevante, aber
nicht zeitkritische Signalisierungsmeldungen, insbesondere solche,
die mit dem Auf- und Abbau von Verbindungen zusammenhängen, bei
entsprechender Länge
segmentiert werden.
-
Die
Authentifizierung von Signalisierungsmeldungen ist zwar eine wichtige
Anwendung der vorliegenden Erfindung; es liegt aber auf der Hand, dass
sie auf beliebige Datenpakete anwendbar ist, die – aus welchen
Gründen
auch immer – in
einem Stück
in einem Funkblock mit einem fest vorgegebenen Datenfassungsvermögen mit
einem hohen Grad an Sicherheit vor Fremdzugriff übertragen werden sollen.