DE10200041B4 - Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten - Google Patents

Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten Download PDF

Info

Publication number
DE10200041B4
DE10200041B4 DE10200041.7A DE10200041A DE10200041B4 DE 10200041 B4 DE10200041 B4 DE 10200041B4 DE 10200041 A DE10200041 A DE 10200041A DE 10200041 B4 DE10200041 B4 DE 10200041B4
Authority
DE
Germany
Prior art keywords
authentication
communication units
algorithms
communication
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10200041.7A
Other languages
English (en)
Other versions
DE10200041A1 (de
Inventor
Benno Tietz
Dipl.-Ing. Rüdinger Jens
Stephen Babbage
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE10200041.7A priority Critical patent/DE10200041B4/de
Priority to AU2002361000A priority patent/AU2002361000A1/en
Priority to PCT/EP2002/014411 priority patent/WO2003056863A2/de
Priority to EP20020795216 priority patent/EP1470733A2/de
Publication of DE10200041A1 publication Critical patent/DE10200041A1/de
Application granted granted Critical
Publication of DE10200041B4 publication Critical patent/DE10200041B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobeizwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobeidie Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen (24, 26, 28) mit jeweils einem eigenen Teilnehmerschlüssel (30, 32, 34) besteht,die Authentifizierungsalgorithmen (24, 26, 28) jeweils in einer Speichereinheit der Kommunikationseinheiten vorgesehen sind,die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird, wobei ein Schalter zur Auswahl des Authentifizierungsalgorithmus (24, 26, 28) vorgesehen ist, undMittel zur gleichzeitigen Verarbeitung der Authentifizierungsalgorithmen (24, 26, 28) zur Berechnung einer Prüfsumme aus der Zufallszahl und dem Teilnehmerschlüssel des jeweils ausgewählten Authentifizierungsalgorithmus (24, 26, 28) vorgesehen sind,dadurch gekennzeichnet, dassjedem der Authentifizierungsalgorithmen (24, 26, 28) ein eigener Teilnehmerschlüssel (30, 32, 34) zugeordnet ist und die Auswahl der Authentifizierungsalgorithmen (24, 26, 28) zufällig erfolgt, je nachdem welche Zufallszahl (RAND) dem Schalter (22) zugeführt wird, unddurch die Mittel zur gleichzeitigen Verarbeitung der beiden Kommunikationseinheiten jeweils eine Berechnung einer Prüfsumme aus der Zufallszahl und dem Teilnehmerschlüssel des ausgewählten Authentifizierungsalgorithmus (24, 26, 28) erfolgt, wobei sowohl die Adresse der jeweils einen Kommunikationseinheit als auch die entsprechende Rückadresse der jeweils anderen Kommunikationseinheit zwischen den Kommunikationseinheiten ausgetauscht werden.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen mit jeweils eigenem Teilnehmerschlüssel besteht, die Authentifizierungsalgorithmen jeweils in einer Speichereinheit der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird. Ferner betrifft die Erfindung ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei ein Auswählen eines Authentifizierungsalgorithmus durch einen Schalter erfolgt, und die Authentifizierungsalgorithmen gleichzeitig abgearbeitet werden, die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, die Authentifizierungsalgorithmen in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird.
  • Stand der Technik
  • Bei Kommunikationseinheiten, wie z.B. Mobilfunktelefone und Mobilfunknetz, wird die Berechtigung für einen Netzwerkteilnehmer durch das Kommunikationsnetz abgefragt. Der Schutz gegen unberechtigten Zugang zum Kommunikationsnetz sowie Mißbrauch ist ein unverzichtbareres Merkmal moderner Kommunikationsnetze, wie es beispielsweise das GSM- und das UMTS-Netz darstellen. Bei diesen Netzwerken gilt es, insbesondere die offene Funkschnittstelle zu schützen.
  • Um den Netzbetreiber vor solchen unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen, ist eine sichere Teilnehmeridentifikation bei Kommunikationswünschen erforderlich. Die Häufigkeit der Überprüfung dieser Identifikation wird in der Regel durch den Netzwerkbetreiber festgelegt. Eine mögliche Authentifikation eines Netzwerkteilnehmers ist insbesondere im GSM-Standard definiert. Sie erfolgt nach einem Aufforderungs-Antwortverfahren (Challenge/Response) zwischen der authentisierenden Stelle des Kommunikationsnetzes und der Kommunikationseinheit. Dazu wird von der authentisierenden Stelle - auch Authentifikationszentrum (AuC) genannt - des Kommunikationsnetzes eine Zufallszahl „RAND“ generiert, die der Kommunikationseinheit übermittelt wird. Die Kommunikationseinheit berechnet aus der Zufallszahl „RAND“ unter Benutzung eines Teilnehmerschlüssel bzw. Authentifizierungsschlüssel „K,“ und eines Authentifikationsalgorithmus „A3“ die Prüfsumme „SRES“ und sendet diese an die authentisierende Stelle zurück. In der authentisierenden Stelle werden nun die von der Kommunikationseinheit zurückgesendete Prüfsumme „SRES“ mit der von ihr selbst analog berechneten Prüfsumme „XSRES“ verglichen. Stimmen beide Prüfsummen „SRES“ und „XSRES“ überein, so ist die Authetifikation erfolgreich bestanden.
  • Gleichzeitig mit der Durchführung der Authentifikation wird unter Benutzung des Teilnehmerschlüssels K, und des Datenschlüsselgenerierungsalgorithmus „A8“ aus der Zufallszahl „RAND“ in der Kommunikationseinheit und in dem Kommunikationsnetz ein neuer Teilnehmerschlüssel Kc berechnet. Das Kommunikationsnetz vergibt zusammen mit der Zufallszahl „RAND“ die dazugehörige Schlüsselnummer CKSN, die zusammen mit Kc in der Kommunikationseinheit und in dem Kommunikationsnetz gespeichert wird.
  • Die WO 99/62275 beschreibt ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen, bei denen das Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen innerhalb des Teilnehmeridentitätsmoduls auslösen. Dabei werden als Steuerwerte bestimmte und vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmermodul gesendete Zufallswerte verwendet. Dort wird beschrieben, daß zur Erhöhung der Sicherheit im Mobilfunknetz bei diesem Verfahren z. B. auf der SIM mehrere verschiedene Sicherheitsalgorithmen abgelegt sein können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ebenso ist möglich, daß auf der SIM-Karte mehrere geheime Schlüssel Ki abgelegt sind, oder aus einem dort abgelegten Schlüssel hergeleitet werden können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ferner besitzt die SIM-Karte zwei verschiedene, oder auch mehrere Altgoritmen, die die gleichen Schnittstellen nach außen besitzen, bei gleicher Länge von RAND, Ki und SRES. Dabei kann die SIM nur einen Ki, oder je Algorithmus einen eigenen Ki, besitzen. Möchte der Netzbetreiber aus Sicherheitsgründen den verwendeten Algorithmus A3/A8 wechseln, kann er das Authentifikationszentrum AuC veranlassen, eine spezielle Zufallszahl RAND zu erzeugen, welche gleichzeitig einen erfindungsgemäßen Steuerwert darstellt, der auch als Steuer-RAND bezeichnet wird.
  • Nachteile der genannten Authentifizierungssysteme ergeben sich dadurch, daß die Authentifizierungsvorgänge im wesentlichen sequentiell bei der Verarbeitung ablaufen. Hierdurch kann es zu Verzögerungen bei der Authentifizierung kommen.
  • Ferner offenbart die US 61 05 133 A ein bilaterales System zur Authentifizierung entfernter Transceiver-Stationen durch Verwendung von Stationskennungen und durch Verwendung von Passwörtern, die nur einmal verwendet werden, und zum anschließenden Austausch von Nachrichten durch Verwendung eines Verschlüsselungsschlüssels, der nach jeder Systemverbindung geändert wird.
  • Die WO 00/76194 A1 offenbart ein Verfahren zum Anordnen der Authentifizierung und Verschlüsselung in einem Telekommunikationssystem, das zwei verschiedene mobile Kommunikationsnetze umfasst, wobei eine Mobilstation mit einem ersten der mobilen Kommunikationsnetze kommuniziert.
  • Die WO 99/62275 A2 offenbart ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls in Mobilfunksystemen welches darauf beruht, dass das Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen oder Vorgänge innerhalb des Teilnehmeridentifikationsmoduls auslösen, wobei als Steuerwerte bestimmte, vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmeridentitätsmodul gesendete Zufallswerte, verwendet werden.
  • Die US 59 13 196 A offenbart ein System zur Feststellung der Identität eines Sprechers einschließlich eines computergestützten Systems, das mindestens zwei Stimmauthentifizierungsalgorithmen enthält. Jeder der mindestens zwei Stimmauthentifizierungsalgorithmen ist dabei voneinander verschieden und dient zur unabhängigen Analyse einer Stimme des Sprechers, um eine unabhängige positive oder negative Authentifizierung der Stimme durch jeden der Algorithmen zu erhalten.
  • Die Veröffentlichung „European digital cellular telecommunications system (Phase 2); Security related network functions(GSM 03.20)“ des European Telecommunications Standards Institute stell eine technische Spezifikation darf, welche die Netzfunktionen spezifiziert, die zur Bereitstellung der in der technischen Spezifikation GSM 02.09 spezifizierten sicherheitsbezogenen Dienste und Funktionen erforderlich sind.
  • Offenbarung der Erfindung
  • Aufgabe der Erfindung ist es daher, ein Authentifizierungssystem und ein entsprechendes Verfahren zur Authentifizierung für zumindest zwei Kommunikationseinheiten zu schaffen, bei dem die Nachteile des Standes der Technik beseitigt werden. Ferner ist es Aufgabe der Erfindung, kostengünstig die Sicherheit zu erhöhen, ohne erheblichen technischen Mehraufwand betreiben zu müssen.
  • Erfindungsgemäß wird die Aufgabe durch ein Authentifizierungssystem gemäß Patentanspruch 1 und durch ein Verfahren gemäß Patentanspruch 5 gelöst.
  • Das Prinzip eines erfindungsgemäßen Authentifizierungssystems besteht insbesondere darin, daß neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse übermittelt wird. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit. Nicht nur in Mobilfunknetzen kann es erforderlich sein, eine Authentifizierung eines Kommunikationsteilnehmers vorzunehmen, sondern auch in Festnetzen. Bei Kommunikationsnetzen spielt die Sicherheit eine immer größere Rolle, um die Netzbetreiber vor unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen.
  • Auch das Prinzip des erfindungsgemäßen Verfahrens zum Authentifizieren zweier Kommunikationseinheiten besteht darin, neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse zu übermitteln. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen, die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit.
  • In einer vorteihaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist die eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet. Gerade bei einem Mobilfunkendgerät besteht ein hoher Authentifizierungsbedarf. Über die relativ anfällige Luftschnittstelle kann sich ein Dritter leicht zwischen zwei Kommunikationseinheiten schalten und Mißbrauch betreiben. Bei der Benutzung zweier Mobilfunkendgeräten kann es beispielsweise erforderlich sein, eine möglichst sichere Sprach- bzw. Datenübermittlung zu gewährleisten. Um sicher zu stellen, daß immer der richtige Partner die jeweils andere Kommunikationseinheit verwendet, ist es für die Sicherheit daher vorteilhaft, wenn eine Authentifizierung zwischen beiden Kommunikationseinheiten erfolgt.
  • In einer Weiterbildung des Authentifizierzungssystems sind die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert. Da die Teilnehmeridentitätsmodule ((U)SIM) ohnehin personenbezogene Daten enthalten, erscheint es besonders vorteilhaft, die Authentifizierungsalgorithmen auf diesen zu speichern. Von hier aus lassen sich die Authentifizierungsalgorithmen praktisch jederzeit von einer Kommunikationseinheit abrufen. Das Teilnehmeridentitätsmodul ((U)SIM) kann auch geräteunabhängig verwendet werden, d.h. sie kann beispielsweise auch in verschiedenen Mobilfunkendgeräten eingesetzt werden. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind SIM-Karten besonders für das Authentifizierungssystem geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist eine Kommunikationseinheit als Authentifikationszentrale eines Kommunikationsnetzes vorgesehen. Durch diese Maßnahme kann der Aufwand der Authentifizierung von Kommunikationsnetzteilnehmern zentral vorgenommen werden. Eine zentralisierte Authentifizierung erlaubt es, schnell auf Änderungen reagieren zu können, um ggf. den Sicherheitsstandard noch weiter zu erhöhen.
  • In einer Weiterbildung der Erfindung ist wenigstens ein Authentifizierungsschlüssel für die Authentifizierungsalgorithmen vorgesehen. Der Authentifizierungsschlüssel ist ein weiteres Sicherheitsmerkmal für ein erfindungsgemäßes Authentifizierungssystem. Die Kommunikationseinheit berechnet unter Benutzung des Authentifizierungsschlüssel und der Authentifikationsalgorithmen die Prüfsumme. Diese Prüfsumme wird an die Authentifikationszentrale des Kommunikationsnetzes gesendet. In der Authentifikationszentrale wird nun die von der Kommunikationseinheit zurückgesendete Prüfsumme mit der von der Authentifikationszentrale selbst entsprechend berechneten Prüfsumme verglichen. Stimmen beide Prüfsummen überein, so ist die Authentifikation erfolgreich bestanden. Zur Vergrößerung der Sicherheit kann jedem einzelnen Authentifizierungsalgorithmus ein eigener Authentifizierungsschlüssel zugeordnet sein.
  • In Ausgestaltung des entsprechenden erfindungsgemäßen Verfahrens erweist sich ebenfalls als vorteilhaft, wenn wenigstens eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist. In einer besonderen Weiterbildung des Verfahrens werden die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) abgespeichert. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind (U)SIM-Karten besonders für das Authentifizierungsverfahren geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.
  • In einer besonderen Weiterbildung des Verfahrens ist eine Kommunikationseinheit als Authentifikationszentrale eines Mobilfunknetzes (UMTS/GSM) ausgebildet. Hierdurch lassen sich Authentifizierungsprozesse zentral steuern. Durch Verwendung wenigstens eines Authentifizierungsschlüssels für die Authentifizierungsalgorithmen erhält das erfindungsgemäße Verfahren zur Authentifizierung eine zusätzliche Sicherheitskomponente. Die Sicherheit kann dahingehend noch erhöht werden, indem jedem einzelnen Authentifizierungsalgorithmus je ein eigener Authentifizierungsschlüssel zugeordnet wird.
  • Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche.
  • Figurenliste
    • 1 zeigt in einer Prinzipskizze die Authentifizierung herkömmlicher Art.
    • 2 zeigt eine Prinzipskizze zur Authentifizierung unter Auswahl eines Authentifizierungsalgorithmus.
    • 3 zeigt eine Prinzipskizze zur Erzeugung von Teilnehmerschlüsseln .
  • Bevorzugtes Ausführungsbeispiel
  • In 1 wird eine Prinzipskizze der derzeit verwendeten Authentifizierung für eine Kommunikationseinheit, wie beispielsweise für ein Mobilfunkendgerät mit einem Mobilfunknetz, dargestellt. Mit 10 wird ein Eingang (EIN) bezeichnet. Über den Eingang 10 wird eine Zufallszahl (RAND) an einen Authentifizierungsalgorithmus 12 (AKAalgo) auf Anforderung hin von einer Authentifizierungszentrale (AuC) des Mobilfunknetzes übermittelt. Die Zufallszahl (RAND) wird von der Authentifizierungszentrale (AuC) erzeugt. Der Authentifizierungsalgorithmus 12 ist auf einem Teilnehmeridentitätsmodul (SIM) gespeichert. Eine Prozessoreinheit arbeitet diesen Authentifizierungsalgorithmus 12 ab. Ein Teilnehmerschlüssel (K) wird über einen weiteren Zugang 14 dem Authentifizierungsalgorithmus 12 zugeführt. Der Teilnehmerschlüssel ermöglicht es, erst den Authentifizierungsalgorithmus 12 ablaufen zu lassen und aus der Zufallszahl (RAND) eine Prüfsumme (SRES) zu bilden. Die Prüfsumme (SRES) wird über Ausgang 16 an die Authentifizierungszentrale (AuC) zurückübertragen. Die Authentifizierungszentrale (AuC) berechnet nun unter gleichen Bedingungen, wie das Mobilfunkendgerät, ebenfalls die Prüfsumme. Stimmen die Ergebnisse überein, so war die Authentifizierungsprozedur erfolgreich.
  • Im Gegensatz dazu, verfügt das erfindungsgemäße Authentifizierungssystem, wie es in 2 schematisch dargestellt ist, über wenigstens zwei Eingänge 18, 20. Über Eingang 18 (EIN) wird die Zufallszahl (RAND) dem Authentifizierungssystem zugeführt. Ein Kontrollparameter wird auf den Eingang 20 (Kontrolle) gegeben. Ein Schalter 22 wird durch die Zufallszahl (RAND) und den Kontrollparameter gesteuert. Der Schalter 22 (S) wählt einen der Authentifizierungsalgorithmen 24, 26, 28 aus. Die Auswahl der Authentifizierungsalgorithmen 24, 26, 28 erfolgt zufällig, je nachdem, welche Zufallszahl (RAND) dem Schalter 22 zugeführt wurde. Die Authentifizierungsalgorithmen 24, 26, 28 sind auf einer SIM-Karte abgespeichert.
  • Die Zufallszahl wird in dem ausgewählten Authentifizierungsalgorithmus 24, 26, 28 eingesetzt. Jeder Authentifizierungsalgorithmus 24, 26, 28 verfügt über einen eigenen Teilnehmerschlüssel 30, 32, 34 (Ki). Mit Hilfe des Teilnehmerschlüssels 30, 32, 34, der für jeden Authentifizierungsvorgang jedesmal erneut berechnet wird (vgl. 3), errechnet der ausgewählte Authentifizierungsalgorithmus 24, 26, 28 eine Prüfsumme 36, 38, 40. Die Prüfsumme 36, 38, 40 wird auf den Ausgang 42, 44, 46 (AUS) gegeben. Die Berechnung der Prüfsumme erfolgt bei beiden Kommunikationseinheiten, dem Mobilfunkendgerät und dem Autentifizierungszentrum (AuC) des Mobilfunknetzes, gleichzeitig. Dies kann nur dadurch erfolgen, indem bei beiden Kommunikationseinheiten die Authentifizierungsprozeduren gleichzeitig gestartet werden. Hierzu müssen neben den Adressen und Rückadressen, die miteinander ausgetauscht werden, die erforderlichen Prüfsummen (SRES, XRES), Zufallszahlen (RAND), Teilnehmerschlüssel 30, 32, 34 (Ki) und auch Kontrollparameter ausgetauscht werden.
  • In 3 wird die Erzeugung von Teilnehmerschlüsseln (Ki) 30, 32, 34 dargestellt. Mit K wird ein Generalschlüssel bezeichnet, aus dem durch die Schlüsselgenerierungsalgorithmen (hi) 48, 50, 52 die digitalen Teilnehmerschlüssel hergestellt werden. Mit diesen Teilnehmerschlüsseln lassen sich jeweils die zugehörigen Authentifizierungsalgorithmen 24, 26, 28 aktivieren.
  • Die Authentifizierungsprozeduren erfolgen auf beiden Kommunikationseinheiten gleichzeitig. Durch die Dynamik der Auswahl des Authentifizierungsalgorithmus 30, 32, 34 und der gesonderten Berechnung der Teilnehmerschlüssel (Kl\) erhält das Authentifizierungssystem eine zusätzliche Sicherheitskomponente, ohne bei der Authentifizierung Geschwindigkeit einbüßen zu müssen. Die Authentifizierung erfolgt nämlich bei beiden Kommunikationseinheiten gleichzeitig.

Claims (8)

  1. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen (24, 26, 28) mit jeweils einem eigenen Teilnehmerschlüssel (30, 32, 34) besteht, die Authentifizierungsalgorithmen (24, 26, 28) jeweils in einer Speichereinheit der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird, wobei ein Schalter zur Auswahl des Authentifizierungsalgorithmus (24, 26, 28) vorgesehen ist, und Mittel zur gleichzeitigen Verarbeitung der Authentifizierungsalgorithmen (24, 26, 28) zur Berechnung einer Prüfsumme aus der Zufallszahl und dem Teilnehmerschlüssel des jeweils ausgewählten Authentifizierungsalgorithmus (24, 26, 28) vorgesehen sind, dadurch gekennzeichnet, dass jedem der Authentifizierungsalgorithmen (24, 26, 28) ein eigener Teilnehmerschlüssel (30, 32, 34) zugeordnet ist und die Auswahl der Authentifizierungsalgorithmen (24, 26, 28) zufällig erfolgt, je nachdem welche Zufallszahl (RAND) dem Schalter (22) zugeführt wird, und durch die Mittel zur gleichzeitigen Verarbeitung der beiden Kommunikationseinheiten jeweils eine Berechnung einer Prüfsumme aus der Zufallszahl und dem Teilnehmerschlüssel des ausgewählten Authentifizierungsalgorithmus (24, 26, 28) erfolgt, wobei sowohl die Adresse der jeweils einen Kommunikationseinheit als auch die entsprechende Rückadresse der jeweils anderen Kommunikationseinheit zwischen den Kommunikationseinheiten ausgetauscht werden.
  2. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach Anspruch 1, dadurch gekennzeichnet, dass eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.
  3. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert sind.
  4. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Mobilfunknetzes vorgesehen ist.
  5. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei ein Auswählen eines Authentifizierungsalgorithmus (24, 26, 28) durch einen Schalter (22) erfolgt, und die Authentifizierungsalgorithmen (24, 26, 28) gleichzeitig abgearbeitet werden, die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen (24, 26, 28) besteht, die Authentifizierungsalgorithmen (24, 26, 28) in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird, wobei ein Schalter zur Auswahl des Authentifizierungsalgorithmus (24, 26, 28) vorgesehen ist, dadurch gekennzeichnet, dass jedem der Authentifizierungsalgorithmen (24, 26, 28) ein eigener Teilnehmerschlüssel (30, 32, 34) zugeordnet ist und die Auswahl der Authentifizierungsalgorithmen (24, 26, 28) zufällig erfolgt, je nachdem welche Zufallszahl (RAND) dem Schalter (22) zugeführt wird, und im Rahmen des gleichzeitigen Abarbeitens der Authentifizierungsalgorithmen (24, 26, 28) durch die beiden Kommunikationseinheiten jeweils Berechnung einer Prüfsumme aus der Zufallszahl und dem Teilnehmerschlüssel (30, 32, 34) des ausgewählten Authentifizierungsalgorithmus (24, 26, 28) erfolgt, wobei sowohl die Adresse der jeweils einen Kommunikationseinheit als auch die entsprechende Rückadresse der jeweils anderen Kommunikationseinheit zwischen den Kommunikationseinheiten ausgetauscht werden.
  6. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach Anspruch 5, dadurch gekennzeichnet, dass eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.
  7. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert werden.
  8. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Kommunikationsnetzes vorgesehen ist.
DE10200041.7A 2002-01-03 2002-01-03 Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten Expired - Lifetime DE10200041B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10200041.7A DE10200041B4 (de) 2002-01-03 2002-01-03 Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
AU2002361000A AU2002361000A1 (en) 2002-01-03 2002-12-17 Authentication system and method between two communications units
PCT/EP2002/014411 WO2003056863A2 (de) 2002-01-03 2002-12-17 Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten
EP20020795216 EP1470733A2 (de) 2002-01-03 2002-12-17 Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10200041.7A DE10200041B4 (de) 2002-01-03 2002-01-03 Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten

Publications (2)

Publication Number Publication Date
DE10200041A1 DE10200041A1 (de) 2003-07-24
DE10200041B4 true DE10200041B4 (de) 2021-03-25

Family

ID=7711448

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10200041.7A Expired - Lifetime DE10200041B4 (de) 2002-01-03 2002-01-03 Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten

Country Status (4)

Country Link
EP (1) EP1470733A2 (de)
AU (1) AU2002361000A1 (de)
DE (1) DE10200041B4 (de)
WO (1) WO2003056863A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0315078B1 (pt) * 2002-10-07 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo de segurança resistente à violação, e, terminal de usuário
BRPI0315450B1 (pt) 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
JP4664050B2 (ja) 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5913196A (en) * 1997-11-17 1999-06-15 Talmor; Rita System and method for establishing identity of a speaker
WO1999062275A2 (de) * 1998-05-26 1999-12-02 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US5913196A (en) * 1997-11-17 1999-06-15 Talmor; Rita System and method for establishing identity of a speaker
WO1999062275A2 (de) * 1998-05-26 1999-12-02 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren zur steuerung eines teilnehmeridentitätsmoduls (sim) in mobilfunksystemen
WO2000076194A1 (en) * 1999-06-04 2000-12-14 Nokia Networks Oy Arranging authentication and ciphering in mobile communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Norm ETSI 300 534 1994-09-00. European digital cellular telecommunications system (Phase 2); Security related network functions (GSM 03.20). S. 1-52. URL: https://www.etsi.org/deliver/etsi_i_ets/300500_300599/300534/01_60/ets_300534e01p.pdf [abgerufen am 2018-09-17]. *

Also Published As

Publication number Publication date
DE10200041A1 (de) 2003-07-24
AU2002361000A1 (en) 2003-07-15
WO2003056863A2 (de) 2003-07-10
EP1470733A2 (de) 2004-10-27

Similar Documents

Publication Publication Date Title
DE19823532C2 (de) Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
EP2235978A1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen ohne sim-karte
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
EP1230820B1 (de) Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation sowie ein funk-kommunikationsnetz und eine mobilstation
EP1112666B1 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen
EP2103080B1 (de) Überprüfung von authentisierungsfunktionen
DE10200041B4 (de) Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem
DE3922642C2 (de)
EP1754358A1 (de) Verfahren zur authentifizierung einer kommunikationseinheit unter verwendung eines dauerhaft einprogrammierten geheimen codeworts
DE102011009486A1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
DE10204436B4 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
EP1860595A2 (de) Chipkarte mit wenigstens zwei Identitäten
EP1955515B1 (de) Erzeugung von identitäten von klienten in einem kommunikationssystem
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
DE60007678T2 (de) Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern
WO2002102103A2 (de) Authentisierungsverfahren
DE102006060042A1 (de) Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
EP1985086B1 (de) Verfahren zur übermittlung von daten in einem kommunikationsnetz
DE19707268A1 (de) Verfahren zum Subskripieren von schnurlos an ein Kommunikationsnetz angeschlossenen, mobilen Kommunikationsendgeräten
EP1447794A1 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
DE10111036A1 (de) Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet
EP2180681A1 (de) Verfahren um beispielsweise mittels einer Bildsuchmaschine eine Verbindung aufzubauen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right