-
Technisches Gebiet
-
Die Erfindung betrifft ein Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen mit jeweils eigenem Teilnehmerschlüssel besteht, die Authentifizierungsalgorithmen jeweils in einer Speichereinheit der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird. Ferner betrifft die Erfindung ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsvereinbarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft wird, wobei ein Auswählen eines Authentifizierungsalgorithmus durch einen Schalter erfolgt, und die Authentifizierungsalgorithmen gleichzeitig abgearbeitet werden, die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, die Authentifizierungsalgorithmen in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind, die Authentifizierungsvereinbarung durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt wird.
-
Stand der Technik
-
Bei Kommunikationseinheiten, wie z.B. Mobilfunktelefone und Mobilfunknetz, wird die Berechtigung für einen Netzwerkteilnehmer durch das Kommunikationsnetz abgefragt. Der Schutz gegen unberechtigten Zugang zum Kommunikationsnetz sowie Mißbrauch ist ein unverzichtbareres Merkmal moderner Kommunikationsnetze, wie es beispielsweise das GSM- und das UMTS-Netz darstellen. Bei diesen Netzwerken gilt es, insbesondere die offene Funkschnittstelle zu schützen.
-
Um den Netzbetreiber vor solchen unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen, ist eine sichere Teilnehmeridentifikation bei Kommunikationswünschen erforderlich. Die Häufigkeit der Überprüfung dieser Identifikation wird in der Regel durch den Netzwerkbetreiber festgelegt. Eine mögliche Authentifikation eines Netzwerkteilnehmers ist insbesondere im GSM-Standard definiert. Sie erfolgt nach einem Aufforderungs-Antwortverfahren (Challenge/Response) zwischen der authentisierenden Stelle des Kommunikationsnetzes und der Kommunikationseinheit. Dazu wird von der authentisierenden Stelle - auch Authentifikationszentrum (AuC) genannt - des Kommunikationsnetzes eine Zufallszahl „RAND“ generiert, die der Kommunikationseinheit übermittelt wird. Die Kommunikationseinheit berechnet aus der Zufallszahl „RAND“ unter Benutzung eines Teilnehmerschlüssel bzw. Authentifizierungsschlüssel „K,“ und eines Authentifikationsalgorithmus „A3“ die Prüfsumme „SRES“ und sendet diese an die authentisierende Stelle zurück. In der authentisierenden Stelle werden nun die von der Kommunikationseinheit zurückgesendete Prüfsumme „SRES“ mit der von ihr selbst analog berechneten Prüfsumme „XSRES“ verglichen. Stimmen beide Prüfsummen „SRES“ und „XSRES“ überein, so ist die Authetifikation erfolgreich bestanden.
-
Gleichzeitig mit der Durchführung der Authentifikation wird unter Benutzung des Teilnehmerschlüssels K, und des Datenschlüsselgenerierungsalgorithmus „A8“ aus der Zufallszahl „RAND“ in der Kommunikationseinheit und in dem Kommunikationsnetz ein neuer Teilnehmerschlüssel Kc berechnet. Das Kommunikationsnetz vergibt zusammen mit der Zufallszahl „RAND“ die dazugehörige Schlüsselnummer CKSN, die zusammen mit Kc in der Kommunikationseinheit und in dem Kommunikationsnetz gespeichert wird.
-
Die
WO 99/62275 beschreibt ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen, bei denen das Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen innerhalb des Teilnehmeridentitätsmoduls auslösen. Dabei werden als Steuerwerte bestimmte und vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmermodul gesendete Zufallswerte verwendet. Dort wird beschrieben, daß zur Erhöhung der Sicherheit im Mobilfunknetz bei diesem Verfahren z. B. auf der SIM mehrere verschiedene Sicherheitsalgorithmen abgelegt sein können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ebenso ist möglich, daß auf der SIM-Karte mehrere geheime Schlüssel K
i abgelegt sind, oder aus einem dort abgelegten Schlüssel hergeleitet werden können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ferner besitzt die SIM-Karte zwei verschiedene, oder auch mehrere Altgoritmen, die die gleichen Schnittstellen nach außen besitzen, bei gleicher Länge von RAND, K
i und SRES. Dabei kann die SIM nur einen K
i, oder je Algorithmus einen eigenen K
i, besitzen. Möchte der Netzbetreiber aus Sicherheitsgründen den verwendeten Algorithmus A3/A8 wechseln, kann er das Authentifikationszentrum AuC veranlassen, eine spezielle Zufallszahl RAND zu erzeugen, welche gleichzeitig einen erfindungsgemäßen Steuerwert darstellt, der auch als Steuer-RAND bezeichnet wird.
-
Nachteile der genannten Authentifizierungssysteme ergeben sich dadurch, daß die Authentifizierungsvorgänge im wesentlichen sequentiell bei der Verarbeitung ablaufen. Hierdurch kann es zu Verzögerungen bei der Authentifizierung kommen.
-
Ferner offenbart die
US 61 05 133 A ein bilaterales System zur Authentifizierung entfernter Transceiver-Stationen durch Verwendung von Stationskennungen und durch Verwendung von Passwörtern, die nur einmal verwendet werden, und zum anschließenden Austausch von Nachrichten durch Verwendung eines Verschlüsselungsschlüssels, der nach jeder Systemverbindung geändert wird.
-
Die
WO 00/76194 A1 offenbart ein Verfahren zum Anordnen der Authentifizierung und Verschlüsselung in einem Telekommunikationssystem, das zwei verschiedene mobile Kommunikationsnetze umfasst, wobei eine Mobilstation mit einem ersten der mobilen Kommunikationsnetze kommuniziert.
-
Die
WO 99/62275 A2 offenbart ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls in Mobilfunksystemen welches darauf beruht, dass das Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen oder Vorgänge innerhalb des Teilnehmeridentifikationsmoduls auslösen, wobei als Steuerwerte bestimmte, vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmeridentitätsmodul gesendete Zufallswerte, verwendet werden.
-
Die
US 59 13 196 A offenbart ein System zur Feststellung der Identität eines Sprechers einschließlich eines computergestützten Systems, das mindestens zwei Stimmauthentifizierungsalgorithmen enthält. Jeder der mindestens zwei Stimmauthentifizierungsalgorithmen ist dabei voneinander verschieden und dient zur unabhängigen Analyse einer Stimme des Sprechers, um eine unabhängige positive oder negative Authentifizierung der Stimme durch jeden der Algorithmen zu erhalten.
-
Die Veröffentlichung „European digital cellular telecommunications system (Phase 2); Security related network functions(GSM 03.20)“ des European Telecommunications Standards Institute stell eine technische Spezifikation darf, welche die Netzfunktionen spezifiziert, die zur Bereitstellung der in der technischen Spezifikation GSM 02.09 spezifizierten sicherheitsbezogenen Dienste und Funktionen erforderlich sind.
-
Offenbarung der Erfindung
-
Aufgabe der Erfindung ist es daher, ein Authentifizierungssystem und ein entsprechendes Verfahren zur Authentifizierung für zumindest zwei Kommunikationseinheiten zu schaffen, bei dem die Nachteile des Standes der Technik beseitigt werden. Ferner ist es Aufgabe der Erfindung, kostengünstig die Sicherheit zu erhöhen, ohne erheblichen technischen Mehraufwand betreiben zu müssen.
-
Erfindungsgemäß wird die Aufgabe durch ein Authentifizierungssystem gemäß Patentanspruch 1 und durch ein Verfahren gemäß Patentanspruch 5 gelöst.
-
Das Prinzip eines erfindungsgemäßen Authentifizierungssystems besteht insbesondere darin, daß neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse übermittelt wird. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit. Nicht nur in Mobilfunknetzen kann es erforderlich sein, eine Authentifizierung eines Kommunikationsteilnehmers vorzunehmen, sondern auch in Festnetzen. Bei Kommunikationsnetzen spielt die Sicherheit eine immer größere Rolle, um die Netzbetreiber vor unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen.
-
Auch das Prinzip des erfindungsgemäßen Verfahrens zum Authentifizieren zweier Kommunikationseinheiten besteht darin, neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse zu übermitteln. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen, die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit.
-
In einer vorteihaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist die eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet. Gerade bei einem Mobilfunkendgerät besteht ein hoher Authentifizierungsbedarf. Über die relativ anfällige Luftschnittstelle kann sich ein Dritter leicht zwischen zwei Kommunikationseinheiten schalten und Mißbrauch betreiben. Bei der Benutzung zweier Mobilfunkendgeräten kann es beispielsweise erforderlich sein, eine möglichst sichere Sprach- bzw. Datenübermittlung zu gewährleisten. Um sicher zu stellen, daß immer der richtige Partner die jeweils andere Kommunikationseinheit verwendet, ist es für die Sicherheit daher vorteilhaft, wenn eine Authentifizierung zwischen beiden Kommunikationseinheiten erfolgt.
-
In einer Weiterbildung des Authentifizierzungssystems sind die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert. Da die Teilnehmeridentitätsmodule ((U)SIM) ohnehin personenbezogene Daten enthalten, erscheint es besonders vorteilhaft, die Authentifizierungsalgorithmen auf diesen zu speichern. Von hier aus lassen sich die Authentifizierungsalgorithmen praktisch jederzeit von einer Kommunikationseinheit abrufen. Das Teilnehmeridentitätsmodul ((U)SIM) kann auch geräteunabhängig verwendet werden, d.h. sie kann beispielsweise auch in verschiedenen Mobilfunkendgeräten eingesetzt werden. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind SIM-Karten besonders für das Authentifizierungssystem geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.
-
In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist eine Kommunikationseinheit als Authentifikationszentrale eines Kommunikationsnetzes vorgesehen. Durch diese Maßnahme kann der Aufwand der Authentifizierung von Kommunikationsnetzteilnehmern zentral vorgenommen werden. Eine zentralisierte Authentifizierung erlaubt es, schnell auf Änderungen reagieren zu können, um ggf. den Sicherheitsstandard noch weiter zu erhöhen.
-
In einer Weiterbildung der Erfindung ist wenigstens ein Authentifizierungsschlüssel für die Authentifizierungsalgorithmen vorgesehen. Der Authentifizierungsschlüssel ist ein weiteres Sicherheitsmerkmal für ein erfindungsgemäßes Authentifizierungssystem. Die Kommunikationseinheit berechnet unter Benutzung des Authentifizierungsschlüssel und der Authentifikationsalgorithmen die Prüfsumme. Diese Prüfsumme wird an die Authentifikationszentrale des Kommunikationsnetzes gesendet. In der Authentifikationszentrale wird nun die von der Kommunikationseinheit zurückgesendete Prüfsumme mit der von der Authentifikationszentrale selbst entsprechend berechneten Prüfsumme verglichen. Stimmen beide Prüfsummen überein, so ist die Authentifikation erfolgreich bestanden. Zur Vergrößerung der Sicherheit kann jedem einzelnen Authentifizierungsalgorithmus ein eigener Authentifizierungsschlüssel zugeordnet sein.
-
In Ausgestaltung des entsprechenden erfindungsgemäßen Verfahrens erweist sich ebenfalls als vorteilhaft, wenn wenigstens eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist. In einer besonderen Weiterbildung des Verfahrens werden die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) abgespeichert. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind (U)SIM-Karten besonders für das Authentifizierungsverfahren geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.
-
In einer besonderen Weiterbildung des Verfahrens ist eine Kommunikationseinheit als Authentifikationszentrale eines Mobilfunknetzes (UMTS/GSM) ausgebildet. Hierdurch lassen sich Authentifizierungsprozesse zentral steuern. Durch Verwendung wenigstens eines Authentifizierungsschlüssels für die Authentifizierungsalgorithmen erhält das erfindungsgemäße Verfahren zur Authentifizierung eine zusätzliche Sicherheitskomponente. Die Sicherheit kann dahingehend noch erhöht werden, indem jedem einzelnen Authentifizierungsalgorithmus je ein eigener Authentifizierungsschlüssel zugeordnet wird.
-
Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche.
-
Figurenliste
-
- 1 zeigt in einer Prinzipskizze die Authentifizierung herkömmlicher Art.
- 2 zeigt eine Prinzipskizze zur Authentifizierung unter Auswahl eines Authentifizierungsalgorithmus.
- 3 zeigt eine Prinzipskizze zur Erzeugung von Teilnehmerschlüsseln .
-
Bevorzugtes Ausführungsbeispiel
-
In 1 wird eine Prinzipskizze der derzeit verwendeten Authentifizierung für eine Kommunikationseinheit, wie beispielsweise für ein Mobilfunkendgerät mit einem Mobilfunknetz, dargestellt. Mit 10 wird ein Eingang (EIN) bezeichnet. Über den Eingang 10 wird eine Zufallszahl (RAND) an einen Authentifizierungsalgorithmus 12 (AKAalgo) auf Anforderung hin von einer Authentifizierungszentrale (AuC) des Mobilfunknetzes übermittelt. Die Zufallszahl (RAND) wird von der Authentifizierungszentrale (AuC) erzeugt. Der Authentifizierungsalgorithmus 12 ist auf einem Teilnehmeridentitätsmodul (SIM) gespeichert. Eine Prozessoreinheit arbeitet diesen Authentifizierungsalgorithmus 12 ab. Ein Teilnehmerschlüssel (K) wird über einen weiteren Zugang 14 dem Authentifizierungsalgorithmus 12 zugeführt. Der Teilnehmerschlüssel ermöglicht es, erst den Authentifizierungsalgorithmus 12 ablaufen zu lassen und aus der Zufallszahl (RAND) eine Prüfsumme (SRES) zu bilden. Die Prüfsumme (SRES) wird über Ausgang 16 an die Authentifizierungszentrale (AuC) zurückübertragen. Die Authentifizierungszentrale (AuC) berechnet nun unter gleichen Bedingungen, wie das Mobilfunkendgerät, ebenfalls die Prüfsumme. Stimmen die Ergebnisse überein, so war die Authentifizierungsprozedur erfolgreich.
-
Im Gegensatz dazu, verfügt das erfindungsgemäße Authentifizierungssystem, wie es in 2 schematisch dargestellt ist, über wenigstens zwei Eingänge 18, 20. Über Eingang 18 (EIN) wird die Zufallszahl (RAND) dem Authentifizierungssystem zugeführt. Ein Kontrollparameter wird auf den Eingang 20 (Kontrolle) gegeben. Ein Schalter 22 wird durch die Zufallszahl (RAND) und den Kontrollparameter gesteuert. Der Schalter 22 (S) wählt einen der Authentifizierungsalgorithmen 24, 26, 28 aus. Die Auswahl der Authentifizierungsalgorithmen 24, 26, 28 erfolgt zufällig, je nachdem, welche Zufallszahl (RAND) dem Schalter 22 zugeführt wurde. Die Authentifizierungsalgorithmen 24, 26, 28 sind auf einer SIM-Karte abgespeichert.
-
Die Zufallszahl wird in dem ausgewählten Authentifizierungsalgorithmus 24, 26, 28 eingesetzt. Jeder Authentifizierungsalgorithmus 24, 26, 28 verfügt über einen eigenen Teilnehmerschlüssel 30, 32, 34 (Ki). Mit Hilfe des Teilnehmerschlüssels 30, 32, 34, der für jeden Authentifizierungsvorgang jedesmal erneut berechnet wird (vgl. 3), errechnet der ausgewählte Authentifizierungsalgorithmus 24, 26, 28 eine Prüfsumme 36, 38, 40. Die Prüfsumme 36, 38, 40 wird auf den Ausgang 42, 44, 46 (AUS) gegeben. Die Berechnung der Prüfsumme erfolgt bei beiden Kommunikationseinheiten, dem Mobilfunkendgerät und dem Autentifizierungszentrum (AuC) des Mobilfunknetzes, gleichzeitig. Dies kann nur dadurch erfolgen, indem bei beiden Kommunikationseinheiten die Authentifizierungsprozeduren gleichzeitig gestartet werden. Hierzu müssen neben den Adressen und Rückadressen, die miteinander ausgetauscht werden, die erforderlichen Prüfsummen (SRES, XRES), Zufallszahlen (RAND), Teilnehmerschlüssel 30, 32, 34 (Ki) und auch Kontrollparameter ausgetauscht werden.
-
In 3 wird die Erzeugung von Teilnehmerschlüsseln (Ki) 30, 32, 34 dargestellt. Mit K wird ein Generalschlüssel bezeichnet, aus dem durch die Schlüsselgenerierungsalgorithmen (hi) 48, 50, 52 die digitalen Teilnehmerschlüssel hergestellt werden. Mit diesen Teilnehmerschlüsseln lassen sich jeweils die zugehörigen Authentifizierungsalgorithmen 24, 26, 28 aktivieren.
-
Die Authentifizierungsprozeduren erfolgen auf beiden Kommunikationseinheiten gleichzeitig. Durch die Dynamik der Auswahl des Authentifizierungsalgorithmus 30, 32, 34 und der gesonderten Berechnung der Teilnehmerschlüssel (Kl\) erhält das Authentifizierungssystem eine zusätzliche Sicherheitskomponente, ohne bei der Authentifizierung Geschwindigkeit einbüßen zu müssen. Die Authentifizierung erfolgt nämlich bei beiden Kommunikationseinheiten gleichzeitig.