DE60037390T2 - Authentifikation in einem mobilen kommunikationssystem - Google Patents

Authentifikation in einem mobilen kommunikationssystem Download PDF

Info

Publication number
DE60037390T2
DE60037390T2 DE60037390T DE60037390T DE60037390T2 DE 60037390 T2 DE60037390 T2 DE 60037390T2 DE 60037390 T DE60037390 T DE 60037390T DE 60037390 T DE60037390 T DE 60037390T DE 60037390 T2 DE60037390 T2 DE 60037390T2
Authority
DE
Germany
Prior art keywords
authentication
tetra
infrastructure layer
network infrastructure
radio access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60037390T
Other languages
English (en)
Other versions
DE60037390D1 (de
Inventor
Timo Stenberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Application granted granted Critical
Publication of DE60037390D1 publication Critical patent/DE60037390D1/de
Publication of DE60037390T2 publication Critical patent/DE60037390T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Authentifizierung in einem Mobilkommunikationssystem, im Besonderen bei einem System, das ein Zugangsnetzwerk mit einem ersten Authentifizierungsprozedur und ein darüberliegendes Netzwerk mit einer zweiten Authentifizierungsprozedur aufweist.
  • Hintergrund der Erfindung
  • Ein Mobilkommunikationssystem bezieht sich allgemein auf jedes beliebige Telekommunikationssystem, das drahtlose Kommunikation ermöglicht, sobald Teilnehmer sich innerhalb des Dienstbereiches des Systems bewegen. Ein typisches Mobilkommunikationssystem ist ein öffentliches landgestütztes Mobilnetzwerk (Public Land Mobile Network, PLMN). Meist ist das Mobilkommunikationsnetzwerk ein Zugangsnetzwerk, das einem Teilnehmer einen drahtlosen Zugang zu externen Netzwerke, einem Host oder Diensten, die durch bestimmte Dienstanbieter angeboten werden, zur Verfügung stellt.
  • TETRA (Trans-European Trunked Radio) ist ein Standard, der durch das ETSI (European Telecommunications Standards Institute) für digitalen Profimobilfunk- oder private Mobilfunk(PMR)-Systeme definiert wurde. Das TETRA-System wurde primär für professionelle und behördliche Anwender wie z. B. die Polizei, das Militär, Ölfabriken etc. entwickelt.
  • In jedem Funksystem sollten sowohl die Anwender bzw. Teilnehmer und die Betreiber gegen ein unerwünschtes Eindringen durch Dritte geschützt werden, egal ob das Eindringen beabsichtigt ist oder nicht. Z. B. kann ein illegaler Zugang zu dem Netzwerk durch Authentifizierung der Mobilstation durch das Netzwerk verhindert werden. Das Risiko einer Offenlegung kann durch Verwendung von Verschlüsselung verringert werden.
  • Authentifizierung ist eine Prozedur, bei der eine Partei die andere gemäß einer vereinbarten Prozedur authentifiziert. Dies basiert normalerweise auf einem gemeinsamen Geheimnis, das beide Parteien kennen und vergleichen. Da Übertragen des Geheimnisses auf dem Funkweg selbst ein Sicherheitsrisiko darstellt, ist es das Grundprinzip, dass die Authentifizierungsinformationen auf dem Funkweg jedes Mal gemäß einem geheimen Algorithmus geändert werden. Beim TETRA kann die Authentifizierung in Authentifizierung der Mobilstation durch das Netzwerk zur Verhinderung eines illegalen Zugangs zum Netzwerk und Authentifizierung des Netzwerks durch eine Mobilstation zur Verhinderung, dass die Funkgeräte in einem gefälschten TETRA-System wandern bzw. Roaming durchführen, unterteilt werden. Die Authentifizierung der Mobilstation ist von Zellnetzwerken, wie dem GSM (Globales System für mobile Kommunikation bzw. Global System for Mobile Communication), bekannt, aber die Authentifizierung des Netzwerks durch eine Mobilstation ist ein für das TETRA spezifisches Merkmal. Die Authentifizierung wird durchgeführt, sobald ein Funkgerät (Radio) sich beim System registriert bzw. anmeldet oder auf Anforderung durch das Netzwerk hin. Der Authentifizierungsschlüssel ist in den authentifizierenden Parteien gespeichert, die aus der Authentifizierungszentrale AuC in der Infrastruktur und der Mobilstation MS bestehen. Die Standard-TETRA-Authentifizierung des Teilnehmers durch die Infrastruktur ist in 1 veranschaulicht. Das Geheimnis der Authentifizierungsschlüssel K ist sowohl in der Authentifizierungszentrale als auch in der MS (z. B. in einem Teilnehmeridentifikationsmodul bzw. Subscriber Identification Module, SIM) gespeichert. Die Authentifizierungszentrale AuC des Heimatsystems der MS erzeugt eine Zufallszahl (Zufallkeim RS) und führt danach eine Berechnung des Sitzungsauthentifizierungsschlüssel KS durch einen Algorithmus TA11 aus, der als Eingaben K und RS besitzt. Die Authentifizierungszentrale AuC leitet das Paar aus den Parametern RS und KS an die Basisstation BS weiter. Die Basisstation BS erzeugt eine Zufallszahl als eine Herausforderung (Challenge) RAND1 und sendet ein Parameterpaar RAND1 und RS an die MS. Die MS leitet den Sitzungsauthentifizierungsschlüssel aus dem Authentifizierungsschlüssel K und dem empfangenen Zufallskeim RS durch den Algorithmus TA11 ab. Danach berechnet die MS eine Antwort RES1 aus dem Sitzungsauthentifizierungsschlüssel KS und der empfangenen Herausforderung (Challenge) RAND1 durch einen Algorithmus TA12, der zur selben Zeit einen abgeleiteten Verschlüsselungsschlüssel DCK1 erzeugt. Die MS sendet die Antwort RES1 an die BS. Die BS wird außerdem eine erwartete Antwort XRES1 aus der Herausforderung RAND1 und dem Sitzungsauthentifizierungsschlüssel KS durch den Algorithmus TA12 berechnen, wobei sie außerdem den DCK1 erzeugt. Der abgeleitete Verschlüsselungsschlüssel DCK wird durch einen Verschlüsselungsalgorithmus zum Verschlüsseln einzelner Anrufe verwendet. Auf Empfang eines RES1 von der MS hin vergleicht die BS diesen mit dem XRES1. Wenn die Werte gleich sind (d. h. die MS verwendet die korrekten Authentifizierungsschlüssel K), ist die Authentifizierung erfolgreich und das Ergebnis R1 wird auf WAHR gesetzt. Wenn die Werte nicht gleich sind, dann ist die MS nicht berechtigt und das Ergebnis R1 wird auf FALSCH gesetzt.
  • Authentifizierung der Infrastruktur durch einen Anwender bzw. Teilnehmer wird auf dieselbe Weise mit der Ausnahme durchgeführt, dass die Rollen der MS und der BS getauscht werden, wie in 2 veranschaulicht. Die MS erzeugt eine Zufallszahl als eine Herausforderung (Challenge) sowie eine erwartete Antwort XRES2 und sendet die RAND2 an die BS. Die BS erzeugt die Antwort RES2 und gibt sie an die MS zurück. Der abgeleitete Verschlüsselungsschlüssel DCK2 wird außerdem an der MS und der BS erzeugt. Auf Empfang der RES2 von der MS hin, vergleicht die MS diesen mit der XRES2. Wenn die Werte gleich sind, wird das Ergebnis R2 anzeigen, dass die Authentifizierung erfolgreich ist. Anderenfalls wird das Ergebnis R2 anzeigen, dass die Authentifizierung fehl schlug. Derselbe Authentifizierungsschlüssel K wird verwendet, wie im Fall der Authentifizierung des Teilnehmers durch die Infrastruktur in 2 zusammen mit einem Zufallskeim RS.
  • Es ist außerdem möglich, eine gegenseitige Authentifizierung von Teilnehmer und Infrastruktur durchzuführen, in der die obigen Prozeduren, wie in 3 veranschaulicht, parallel durchgeführt werden.
  • Die Authentifizierungsprozeduren und Authentifizierungsalgorithmen des TETRA unterscheiden sich von denjenigen des GSM. Die Größe und der Inhalt der Authentifizierungstripel sind auch unterschiedlich. Im GSM erfordert jede Authentifizierung ein Tripel von der Authentifizierungszentrale AuC. Im TETRA hat die Authentifizierung zwei Phasen: 1) die BS erhält ein Tripel von der AuC, und 2) die BS authentifiziert die MS unter Verwendung dieses Tripels einmal oder mehrere Male. Diese Unterschiede halten Mobilstationen MS mit zwei (Dual) (oder mehreren) Betriebsarten, die sowohl die GSM als auch TETRA-Fähigkeit besitzen, von einem Wandern bzw. Roaming vom TETRA ins GSM und umgekehrt ab. Wenn eine Mobilstation in einem anderem Netzwerk wandert bzw. Roaming betreibt, müssen die Authentifizierungsinformationen vom Heimatnetzwerk der MS an das besuchte Netzwerk übertragen werden. Das besuchte Netzwerk muss irgendwie mit dem Heimatnetzwerk verbunden sein. Das besuchte Netzwerk oder die Mobilstation oder beide müssen ihre Authentifizierungsverfahren anpassen, sodass eine erfolgreiche Authentifizierung durchgeführt werden kann.
  • Darüber hinaus müssen TETRA-Netzwerke außerdem viele der neuen Dienste und Merkmale, die in dem GSM oder den Mobilsystemen der dritten Generation, wie z. B. UMTS, verfügbar sind oder sein werden, unterstützen. Die Entwicklung der Merkmale und Dienste für das TETRA wird eine enorme Aufgabe und daher wäre es angenehmer und ökonomischer, wenn einige der Entwicklungsarbeit, die bereits in den anderen Systemen erledigt ist, auch im TETRA-System verwendet werden kann.
  • Ein Ansatz, der durch den vorliegenden Erfinder bedacht wurde, ist eine neue Dual-TETRA-Netzwerkarchitektur, die aus einer TETRA-Netzwerkschicht, die als ein Zugangsnetzwerk fungiert und einer darüberliegenden GSM-Netzwerkschicht besteht. Die TETRA-Schicht stellt die für TETRA spezifischen Merkmale des Systems bereit. Die darüberliegende GSM-Schicht, die mit der TETRA-Schicht über eine A-Schnittstelle verbunden ist, stellt die für GSM spezifischen Dienste bereit, die der Mobilstation MS über die TETRA-Schicht verfügbar sind. In einer ähnlichen Weise könnte die darüberliegende Netzwerkschicht GPRS (allgemeiner Paketfunkdienst bzw. General Packet Radio Service) oder jedes andere Kernnetzwerk sein. Eine derartige Kombination aus TETRA und GSM-Netzwerken ermöglicht den Teilnehmern, in beiden Netzwerken zu wandern und ermöglicht dem TETRA-Netzwerk, einige der GSM-Merkmale und Dienst zu verwenden. Jedoch würde mann auf die oben beschriebenen Authentifizierungsprobleme aufgrund der verschiedenen Authentifizierungsprozeduren des GSM und des TETRA auch im Dual-TETRA-Netzwerk treffen.
  • WO-A-9715161 offenbart eine Anordnung, in der der A3-Algorithmus des GSM-Systems durch den CAVE-Algorithmus ersetzt ist. Ansonsten ist die GSM-Authentifizierung unverändert.
  • EP-A-0 955 783 , die lediglich Stand der Technik gemäß Art. 54(3) und (4) EPC (1973) bildet, offenbart ein Verfahren zum Ermöglichen von globalem Roaming zwischen zwei Kommunikationsnetzwerken, die verschiedene Automatisierungsschemata anwenden.
  • WO-A-9605702 und EP-A-0 673 178 offenbaren Verfahren zum Authentifizieren eines wandernden Teilnehmers mit seinem eigenen System, selbst wenn er sich in einem besuchten System befindet, das eine andere Authentifizierungsprozedur und Authentifizierungsformat besitzt.
  • WO-A-9317529 offenbart ein Kommunikationssystem, in dem ein schnurloses Telefonsystem in ein Mobilfunknetz integriert ist, wie z. B. das GSM-System. Die Authentifizierungsnachrichten zu und von dem schnurlosen Teilnehmer werden durch das schnurlose System an das GSM eingebettet in die GSM-Signalisierungsnachrichten übertragen. Das GSM-System betreibt sowohl die Authentifizierung des schnurlosen Telefons als auch die herkömmliche GSM-Authentifizierung, wobei ein geeigneter Authentifizierungsalgorithmus für jeden Teilnehmer basierend auf der Teilnehmerart ausgewählt wird.
  • Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der Erfindung, die Authentifizierungsprobleme, die in einem Dual-Netzwerk oder beim Roaming bzw. Wandern zwischen unterschiedlichen Netzwerken angetroffen werden, zu beseitigen bzw. zu verringern.
  • Diese und andere Aufgabe der vorliegenden Erfindung werden durch das Verfahren, das System und die Mobilstation gelöst, wie in den angehängten unabhängigen Patentansprüchen beansprucht.
  • Bei der vorliegenden Erfindung ist eine Funkzugangsnetzwerkinfrastruktur, die die Funkzugangsinfrastrukturschicht genannt wird, mit einer zweiten Netzwerkinf rastruktur verbunden, die eine zweite darüberliegende Netzwerkinfrastrukturschicht genannt wird, die andere Authentifizierungsprozeduren und Tripels besitzt als das Funkzugangsnetzwerk. Das Funkzugangsnetzwerk kann z. B. ein TETRA-Netzwerk sein, das über eine A-Schnittstelle mit einem Netzwerkuntersystem (Network Subsystem, NSS) des GSM verbunden ist, und dadurch das normale GSM-Basisstationsuntersystem (Base Station Subsystem, BSS) ersetzt. Im bevorzugten Ausführungsbeispiel der Erfindung sind die Funkzugangsnetzwerkschicht und das darüberliegende Netzwerk zu einem einzigen Netzwerk, das hier ein Dual-Netzwerk genannt wird, kombiniert. Wie oben angemerkt, ermöglicht das Dual-Netzwerk die Einführung neuer Merkmale bzw. Funktionen in das TETRA-Netzwerk durch Verwenden von Merkmalen sowie Netzwerkelementen, die bereits für andere Systeme entwickelt sind, wie z. B. das GSM oder das UMTS.
  • In einem anderen Ausführungsbeispiel der Erfindung wird die darüberliegende Infrastrukturschicht durch das Heimatnetzwerk einer Mobilstation, die in dem Funkzugangsnetzwerk wandert, bereitgestellt.
  • Das Problem, das mit den verschiedenen Authentifizierungsschemata in Zusammenhang steht, wird durch Verwenden der Authentifizierung der darüberliegenden Netzwerkschicht in Kombination mit den Authentifizierungsprozeduren der Funkzugangsnetzwerkschicht bewältigt. Wenn die Mobilstation sich zum ersten Mal im System registriert bzw. anmeldet, wird die Mobilstation zuerst in der darüberliegenden Netzwerkschicht authentifiziert. Bei dieser Anfangs- bzw. Erstauthentifizierung werden die Authentifizierungsprozeduren und Authentifizierungsparameters des darüberliegenden Netzwerks, wie z. B. das Authentifizierungstripel des GSM, verwendet. Die Authentifizierungsparameter der Funkzugangsschicht, wie z. B. der Zufallskeim und die Zufallsherausforderung (Challenge) des TETRA werden von den Authentifizierungsparameter, die bei der Anfangsauthentifizierung verwendet wurden, abgeleitet. Dann werden die abgeleiteten Authentifizierungsparameter in jeder nachfolgenden Authentifizierungsprozedur innerhalb der ersten Funkzugangsinfrastrukturschicht verwendet, bis eine neue Authentifizierung in der darüberliegenden Netzwerkinfrastrukturschicht benötigt wird.
  • Im bevorzugten Ausführungsbeispiel ist einer der Authentifizierungsparameter, der in der zweiten Netzwerkinfrastrukturschicht und der Mobilstation während der Anfangsauthentifizierung erzeugt wird, ein Verschlüsselungsschlüssel. Erfindungsgemäß wird der zweite Verschlüsselungsschlüssel für die Funkzugangsnetzwerkinfrastrukturschicht vom ersten Verschlüsselungsschlüssel abgeleitet und zum Verschlüsseln der Kommunikation zwischen der Mobilstation und der ersten Netzwerkinfrastrukturschicht verwendet.
  • Da die Authentifizierung der Funkzugangsschicht von den Authentifizierungsparametern der darüberliegenden Schicht durch bestimmte Operationen abgeleitet werden, können die Originalparameter der darüberliegenden Schicht aus den abgeleiteten Authentifizierungsparameter an jedem beliebigen Punkt des Funkzugangsnetzwerks wieder hergestellt werden. In einem bevorzugten Ausführungsbeispiel werden die Parameter des darüberliegenden Netzwerks in geeignete Authentifizierungsparameter der Funkzugangsschicht übersetzt, die dann an die Mobilstation mittels Funkzugangsnetzwerksignalisierung übertragen werden und ein benötigter bzw. benötigte Authentifizierungsparameter wird bzw. werden dann an die Mobilstation durch ein inverse Operation wieder hergestellt und wird bzw. werden durch Authentifizierungsalgorithmen der darüberliegenden Netzwerkschicht verwendet.
  • Die vorliegende Erfindung bringt eine Anzahl von Vorteilen. Zum Beispiel ist es in einem Dual-TETRA-Netzwerk, dass das GSM als eine darüberliegende Netzwerkschicht besitzt, möglich, die Authentifizierung vom GSM-Typ sowohl im GSM- als auch TETRA-Netzwerk zu verwenden, d. h. Roaming bzw. Wandern von einem Dual-TETRA zu einem GSM-Netzwerk und umgekehrt wird möglich sein. Innerhalb des Dual-TETRA-Netzwerks können Standard-TETRA-Authentifizierungsprozeduren (einschließlich gegenseitige Authentifizierung) verwendet werden. Da Standard-TETRA-Authentifizierungsprozeduren in der TETRA-Schicht verwendet werden, wird ein herkömmliches Endgerät, das keine Merkmal im Bezug auf GSM oder Dual-TETRA besitzt, auch innerhalb von TETRA-Dual-Netzwerken gemäß der vorliegenden Erfindung funktionieren.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden wird die Erfindung in größerem Detail mittels bevorzugter Ausführungsbeispiele unter Bezug auf die angehängten Zeichnungen beschrieben, in denen
  • 1 die Standard-TETRA-Authentifizierung des Anwenders durch die Infrastruktur veranschaulicht;
  • 2 die Standard-TETRA-Authentifizierung der Infrastruktur durch einen Anwender veranschaulicht;
  • 3 die gegenseitige Authentifizierung der Infrastruktur und des Anwenders gemäß dem TETRA-Standard veranschaulicht;
  • 4 ein Dual-TETRA-Netzwerk- und Mobilitätsszenario gemäß der vorliegenden Erfindung veranschaulicht;
  • 5 die Ableitung des TETRA-Authentifizierung-Tripels aus dem GSM-Authentifizierungs-Tripels veranschaulicht;
  • 6 die Anfangs-GSM-Authentifizierung in einem Dual-TETRA-Netzwerk gemäß der Erfindung veranschaulicht; und
  • 7 die zweite Phase der TETRA-Authentifizierung in dem Dual-TETRA-Netzwerk gemäß der vorliegenden Erfindung veranschaulicht.
  • Detaillierte Beschreibung der Erfindung
  • Bevorzugte Ausführungsbeispiele der Erfindung werden im Folgenden als in einem Dual-TETRA-Netzwerk implementiert veranschaulicht, d. h. die Funkzugangsnetzwerkschicht ist TETRA und die darüberliegende zweite Netzwerkschicht ist GSM, aber es ist beabsichtigt, die Erfindung nicht auf dieses Konzept zu beschränken.
  • 4 veranschaulicht die Dual-TETRA-Architektur. Das TETRA-Netzwerk umfasst digitale Vermittlungen DXT, mit denen die Basisstationen TBS verbunden sind. Ein ursprüngliches oder ein kleineres landesweites Netzwerk ist normalerweise um mehrere DXT-Vermittlungen aufgebaut, die untereinander durch eine zentrale digitale Vermittlung für das TETRA (DXT) verbunden sind, um eine zweischichtige Sternhierarchie zu bilden und belastbares Verkehrsrouting und schnelle Anruf-Aufbauzeiten zur Verfügung zu stellen. Das TETRA verwendet eine Verteiler-Teilnehmerdatenbankstruktur, sodass es ein Heimatortsregister HLR für die eigenen Teilnehmer des Netzwerks und ein Besucherortsregister (VLR) für die besuchenden Teilnehmer gibt. Typischerweise ist jede BXT mit einem VLR ausgestattet. Es gibt normalerweise nur ein HLR, das sich an einer der DXTs im Netzwerk (bezeichnet als DTXh) befindet. Einige der DXTs (GW DXT) sind mit einem Netzwerkübergang bzw. Gateway zu anderen Telekommunikationsnetzwerken ausgestattet. Zum Miteinanderverbinden unterschiedlicher TETRA-Netzwerke ist eine Inter-Systemschnittstelle (ISI) im TETRA-Standard definiert.
  • Die TETRA-Schicht enthält außerdem eine für TETRA spezifische Authentifizierungszentrale AuC für die TETRA-Authentifizierungen. In 4 befindet sich das TETRA AuC in der DXTh. Daher stellt die TETRA-Schicht alle Standardmerkmale und Dienste des TETRA an die TETRA-Anwender und Mobilstationen zur Verfügung.
  • Um neue Merkmale und Dienste einzuführen, wie z. B. Wandern bzw. Roaming in anderen Netzwerken ist eine darüberliegende GSM-Schicht vorgesehen. Die kanonische GSM-Architektur unterscheidet zwei Teile: das BSS (Basisstationsuntersystem) und das NSS (Netzwerk- und Vermittlungsuntersystem). Das NSS enthält die Hauptvermittlungsfunktionen des GSM, sowie die Datenbanken, die für Teilnehmerdaten- und Mobilitätsmanagement benötigt werden. In dem Dual-TETRA-Netzwerk wird die GSM-Infrastrukturschicht durch ein Netzwerk- und Vermittlungs-Untersystem NSS des GSM gebildet, das über eine A-Schnittstelle mit dem TETRA verbunden ist. So wird das TETRA-Netzwerk als ein Funkzugangsnetzwerk für das GSM NSS verwendet, anstatt eines BSS des GSM. Die A-Schnittstelle kann mit einer DXT in der TETRA-Schicht, wie in 4 gezeigt, verbunden sein.
  • Innerhalb der GSM-Schicht wird die Grundvermittelungsfunktion durch die MSC (Vermittlungszentrale für mobile Dienste bzw. Mobile Services Switching Center) durchgeführt, deren Hauptfunktion darin besteht, den Aufbau von Anrufen zu und von den Dual-Tetra-Anwendern (oder GSM-Anwendern) zu koordinieren. Die MSC besitzt Schnittstellen mit der TETRA-Schicht auf einer Seite (durch die sie mit den Dual-Tetra-Anwendern in Kontakt steht) und mit externen Netzwerken auf der anderen Seite. Die Schnittstelle mit externen Netzwerken ist für Kommunikation mit Anwendern außerhalb des Dual-Tetra-Netzwerks. Die Interworking-Funktionen, die für die Schnittstelle zu anderen Netzwerken benötigt werden, können in einer der MSCs, einer Gatway-MSC (GWMSC) konzentriert sein. Neben MSCs enthält die GSM-Schicht Datenbanken, das heißt Heimatsortsregister (HLR) und Besucherortsregister (VLR). Typischerweise ist die VLR-Funktion in jede MSC integriert. Ein funktionaler Teil des HLR ist die Authentifizierungszentrale (AuC), die die Sicherheitsdaten für die Authentifizierung der Teilnehmer verwaltet.
  • Diese Art eines Dual-Tetra-Netzwerks, d. h. eine Kombination aus TETRA- und GSM-Netzwerken, ermöglicht grundsätzlich dem Teilnehmer, in dem TETRA-, den Dual-TETRA- und GSM-Netzwerken zu wandern und ermöglicht dem TETRA-Netzwerk, wenigstens einige der GSM-Merkmale und Dienste zu verwenden. Das Mobilitätsszenario enthält mehrere Möglichkeiten für Roaming bzw. Wandern. Wie in 4 veranschaulicht ist der Teilnehmer eines Dual-TETRA-Netzwerks in der Lage, (1) von einem Dual-TETRA-Netzwerk A zu einem Dual-TETRA-Netzwerk B und (2) von einem Dual-TETRA-Netzwerk zu einem GSM-Netzwerk zu wandern. Ähnlich ist der Teilnehmer eines anderen Netzwerks in der Lage, (4) von einem GSM-Netzwerk zu einem Dual-TETRA-Netzwerk (5) von einem TETRA-Netzwerk zu einem Dual-TETRA-Netzwerk zu wandern. Der Teilnehmer des GSM-Netzwerks kann ein Endgerät mit Dual-Betriebsart besitzen, das in der Lage ist, sowohl in der GSM-Luftschnittstelle als der TETRA-Luftschnittstelle zu arbeiten. Ähnlich ist ein Dual-TETRA-Endgerät, das in der Lage ist, sowohl in der TETRA-Luftschnittstelle als auch in der GSM-Luftschnittstelle zu arbeiten, in der Lage, zu einem GSM-Netzwerk zu wandern. Außerdem ist SIM-Roaming möglich; eine Dual-TETRA-SIM wird in GSM-Mobilausstattung ME in einem GSM-Netzwerk oder umgekehrt eine GSM-SIM wird in einer Dual-TETRA-ME in einem Dual-TETRA-Netzwerk verwendet. Jedoch benötigt ein Dual-TETRA-Endgerät, das nur innerhalb des Dual-TETRA-Netzwerks verwendet wird, nicht notwendigerweise die Fähigkeit der GSM-Luftschnittstelle: Es bindet nur die neuen Dienste, die durch die GSM-Schicht in dem Dual-TETRA-Netzwerk bereitgestellt werden. Das herkömmliche TETRA-Endgerät kann sowohl in einem Dual-TETRA-Netzwerk als auch einem Standard-TETRA-Netzwerk arbeiten, ist aber nicht in der Lage, die Dienste der GSM-Schicht in dem Dual-TETRA-Netzwerk zu verwenden.
  • Die Authentifizierung im GSM unterscheidet sich von der Authentifizierung im TETRA. Die Sicherheitsbezogenen Netzwerkfunktionen des GSM sind in der ETSI-Spezifikation ETS300534 (GSM03.20 Version 4.4.1) definiert, die hier als eine Referenz aufgenommen wird. Die Sicherheitsfunktionen des TETRA sind in der ETSI-Spezifikation ETS300392-7 TETRA V + D; Part 7: Security definiert, die hier als eine Referenz aufgenommen wird. In GSM-System kann die MSC Authentifizierungsparameter für jede Teilnehmer-MS von der Authentifizierungszentrale AuC des Heimatnetzwerks der Teilnehmer-MS anfordern. Die AuC ist entweder eine separate Einheit oder in das HLR integriert, wie in 4 veranschaulicht. Bezugnehmend auf 6 speichert die GSM-AuC einen geheimen Authentifizierungsschlüssel Ki für jede Teilnehmeridentität. Zusätzlich erzeugt die AuC eine oder mehrere Zufallsherausforderungszahlen RAND. Ein Bezugsparameter SRIS (die erwartete Antwort) wird von der RAND und dem Schlüssel Ki durch einen Authentifizierungsalgorithmus A3 abgeleitet. Ähnlich wird auch ein Verschlüsselungsschlüssel Kc aus der RAND und dem Ki durch einen zweiten Authentifizierungsalgorithmus A8 berechnet. Die Algorithmen A3 und A8 sind nicht im ETSI-Standart spezifiziert, sondern können durch den Netzwerkbetreiber gewählt werden. Die resultierenden Authentifizierungsparameter, die RAND, die SRIS und der Kc werden ein GSM-Authentifizierungstripel genannt.
  • Wie oben angemerkt unterscheidet sich das GSM-Authentifizierungstripel von dem Authentifizierungstripel (RS, KS, KS-), das durch die DXTh/AuC bereitgestellt wurde, und von der Zufallsherausforderung RAND1, die durch die DXT oder die BS in den Standard-TETRA-Authentifizierungsprozeduren abgeleitet werden. Daher werden gemäß den Grundprinzipien der vorliegenden Erfindung das TETRA-Authentifizierungstripel (RS, KS, KS-), die RAND1 und der Verschlüsselungsschlüssel DCK aus dem GSM-Authentifizierungstripel RAND, SRS, Kc) abgeleitet. Im bevorzugten Ausführungsbeispiel der Erfindung ist diese Ableitung in der Schnittstelle zwischen der MSC/VLR und der DXT implementiert.
  • 5 veranschaulicht ein Beispiel der Ableitung des TETRA-Tripels (RS, KS, KS') aus dem GSM-Tripel.
  • Der 80-Bit-Zufallskeim RS wird durch Entnehmen der linken (left) 80-Bit aus der 128-Bit-RAND abgeleitet: RS = LEFT(RAND, 80) (1)
  • Der 128-Bit-Sitzungsauthentifizierungsschlüssel KS wird durch Verketten des 64-Bit-Kc mit einem festen 64-Bit-Wert FIXC (Der Kc wird bevorzugt durch einen modifizierten A8-Algorithmus erzeugt, wie unten beschrieben wird): KS' = Kc + FIXC(64) (2)
  • Der 128-Bit-Sitzungsauthentifizierungsschlüssel KS' wird durch Verketten des 64-Bit-Kc mit einem 64-Bit-Wert FIXC' abgeleitet: KS' = FIXC'(64) + Kc (3)
  • Aufgrund der abgeleiteten TETRA-Parameter können Standard-TETRA-Authentifizierungsprozeduren in der TETRA-Schicht verwendet werden. Jedoch, obwohl eine 128-Bit RAND bei der GSM-Authentifizierung verwendet werden könnte, gibt es nur 80 Zufallsbits (der Zufallskeim KS); die in der nachfolgenden TETRA-Authentifizierung verfügbar sind. Da der KS und KS' nicht über die Luftschnittstelle an die MS übertragen werden, muss die MS KS und KS' unter Verwendung des geheimen Schlüssels K und des RS ableiten. Aus diesem Grund werden in den bevorzugten Ausführungsbeispiele der Erfindung modifizierten Authentifizierungsalgorithmen A8 in das DTETRA AuC in der GSM-Schicht und der DTETRA SIM in der MS eingeführt. Die Standard A8-Implementierung A8g kann wie folgt dargestellt werden: Kc[64] = A8g(Ki[128], RAND[128]) (4)wobei Ki und RAND 128-Bit-Werte sind. Der modifizierte Algorithmus A8g, der zur Berechnung von Kc in der DTETRA AuC verwendet wird, kann dann sein: Kc = A8(Ki, RAND) = A8g(Ki, LEFT(RAND, 80) + FIXD(48)) (5)
  • Mit anderen Worten besitzt der neue A8-Algorithmus eine „Vorverarbeitungseinheit", die 48-Zufallsbits der 128-Bit RAND mit den Konstanten 48-Bits der FIXD ersetzt. Es gibt mehrere Wege, 80 Bits aus 128 Bits auszuwählen. Diese sind gegenüber der Operation des verwendeten A8g-Algorithmus auszuwerteten, um die beste herauszufinden. Es sei angemerkt, dass die Auswahl- und Ableitungs-Verfahren, die hier vorgestellt werden, nur Beispiele sind. In der obigen Gleichung werden die linksseitigsten 80-Bits gewählt. Der modifizierte Algorithmus A8s, der zur Berechnung von Kc aus der 80-Bit RS in der DETETRA-MS verwendet wird, kann dann sein: Kc = A8s(K, RS[80]) = A8g(Ki, RS + FIXD(48)) (6)
  • Die MS kann nun KS und KS' unter Verwendung des geheimen Schlüssels K und RS wie folgt ableiten: KS = Kc + FIXC(64) = A8s(K, RS) + FIXC(64) (7) KS' = FIXC'(64) + Kc = FIXC'(64) + A8s(K, RS) (8)
  • Anfangs-GSM-Authentifizierung im DTETRA-Netzwerk
  • Ein Beispiel einer Anfangs-GSM-Authentifizierung in einem Dual-TETRA-(DTETRA)-Netzwerk wird nun unter Bezug auf 6 beschrieben. Dies ist ein einfacher Fall der Übertragung von GSM-Authentifizierungsdaten über die TETRA-Infrastruktur und die Luftschnittstelle Al. Im Beispielsfall ist der Teilnehmer der MS ein DTETRA-Teilnehmer und die MS ist mit einem DTETRA-Teilnehmeridentifikationsmodul (SIM) anstelle einer TETRA-SIM ausgestattet. Der mobile Endgeräteteil ME der MS kann ein Standard-TETRA-Endgerät sein.
    • 1. Die AuC hat das GSM-Tripel (RAND, SRES, Kc) mit dem Zufallsgenerator und den Algorithmen A3 und ABG, wie oben beschrieben erzeugt.
    • 2. Die MSC/VLR erhält das GSM-Tripel von der AuC und fordert Authentifizierung aufgrund der Ortsaktualisierung oder des Anrufsaufbaus an. Das VLR sendet (RAND, Kc) an die DXT. SRES wird im VLR gespeichert.
    • 3. Die DXT stellt den abgeleiteten Verschlüsselungsschlüssel DCK für TETRA ein: DCK = Kc + FIXA(16) (9)Mit anderen Worten Kc wird mit einer 16-Bit-Konstanten FIXA (LSB Bits) verkettet.
    • 5. Die DXT leitet den 80-Bit-Zufallskime RS und die 80-Bit-Zufallsherausforderung (Challenge RAND1) ab: RS = LEFT(RAND, 80) (10) RAND1 = FIXB(32) + RIGHT(RAND, 48) (11)Mit anderen Worten RS wird durch die linksseitigen (left) 80-Bits (MSB) der RAND gebildet und die verbleibenden rechtsseitigen (right) 48-Bits (LSB) wird mit einer 32-Bit-Konstanten FIXE (MSB-Bits) verkettet, um so RAND1 zu bilden.
    • 6. Die DXT sendet eine TETRA-Authentifizierungsanforderung (RS, RAND1) an die MS.
    • 7. Das Mobilausstattungsteil ME der MS sendet RS und RAND1 an die Dual-TETRA-SIM (d. h. TSIM). Die TSIM erfasst, dass die linksseitigen 32-Bits der empfangenen RAND1 die Konstante FIXE enthalten, d. h. LEFT(RAND1, 32) = FIXB(32), und verwendet daher GSM-Authentifizierungsalgorithmen.
    • 8. Die TSIM stellt RAND = RS + RIGHT(RAND1, 48) ein, d. h. verkettet RS und die linksseitigen 48-Bits der RAND1, um die ursprüngliche bzw. originale RAND zu erhalten.
    • 9. Dann berechnet die SIM DCK = Kc + FIXA(16) = A8s(K, RS) + FIXA(16) und SRES = A3(K, RAND), und gibt DCK und SRES an die ME zurück.
    • 10. Die ME speichert DCK und sendet SRES an die DXT als RES1 (d. h. den TETRA-Parameter).
    • 11. Die DXT sendet RES1 als SRES an die VLR.
    • 12. Das VLR vergleicht die empfangene SRES mit der SRES aus dem GSM-Tripel und akzeptiert die Authentifizierung, wenn die SRES-Werte übereinstimmen.
    • 13. Die DXT sendet das Authentifizierungsergebnis R1 an die MS.
  • Die Schritte 7 bis 10 des Authentifizierungsvorgangs in der ME und der SIM werden unterschiedlich sein, wenn die ME mit einer GSM-SIM (GSIM) ausgestattet ist, z. B. ein GSM-Teilnehmer besucht das DTETRA-Netzwerk. In diesem Fall muss die ME zusätzlich Dual-TETRA-Funktionalität besitzen. Die modifizierten Schritte 7' bis 10' sind:
    • 7'. Die ME kennt den SIM-Typ und berechnet so RAND = RS + RIGHT(RAND1, 48), d. h. verknüpft RS und die linksseitigen 48-Bits der RAND1, um das Original zu erhalten.
    • 8'. Die ME sendet RAND zur GSIM.
    • 9'. Dann berechnet die GSIM Kc = A8(Ki, RAND) und SRES = A3(Ki, RAND), und sendet diese zu der ME.
    • 10'. Die ME stellt DCK = Kc + FIXA(16), ein und speichert DCK und sendet SRES an die DXT als RES1 (d. h. den TETRA-Parameter).
  • DTETRA-Authentifizierung basierend auf vorheriger GSM-Authentifizierung
  • Die TETRA-Authentifizierung, wie z. B. die mit Bezug auf die 2 oder 3 beschriebene, kann verwendet werden, wenn die Transaktionen sich innerhalb DTETRA-Netzwerks befinden. Es wird angenommen, dass nur ME + TSIM an diesen Transaktionen teilnehmen können, so besitzt die AuC, die das ursprüngliche bzw. originale GSM-Tripel ausgegeben hat, spezielle DTETRA-Algorithmen, wie oben beschrieben. Ein Beispiel dafür, wie das GSM-Tripel in der zweiten Phase der TETRA-Authentifizierung zu verwenden ist, wird im Folgenden mit Bezug auf 7 beschrieben.
    • 1. Die DXT kann den Sitzungsauthentifizierungsschlüssel KS nicht berechnen, da sie den TETRA-Authentifizierung K nicht kennt. Daher verwendet die DXT Informationen aus der vorherigen GSM-Authentifizierung in der Berechnung. Gemäß den Gleichungen (7), (8), und (1): KS = Kc + FIXC(64); KS' = FIXC'(64) + Kc; und RS = LEFT(RAND, 80). Die DXT erzeugt also eine Zufallsherausforderung RAND1 = Zufallszahl (Random). Es sollte überprüft werden, dass LEFT(RAND1, 32) nicht gleich FIXB(32) ist, um eine Fehlinterpretation in der TSIM zu vermeiden.
    • 2. Die DXT berechnet die erwartete Antwort und den Verschlüsselungsschlüssel durch den Ta12-Algorithmus gemäß dem TETRA-Standard. XRES, DCK1 = TA12(KS, RAND1) (12)XRES1 und DCK1 werden also durch Algorithmus TA12 berechnet. Im Fall von KS' oder gegenseitiger Authentifizierung werden RES2 und DCK2 durch den Algorithmus TA22 berechnet. Bei der gegenseitigen Authentifizierung wird der endgültige Verschlüsselungsschlüssel TB4 berechnet.
    • 3. Die DXT sendet das (RS, RAND1)-Paar an die MS, wobei die ME sie an die TSIM weiterreicht.
    • 4. Die TSIM bemerkt, dass LEFT(RAND1, 32) <> FIXB(32) und verwendet folglich die TETRA-Authentifizierungsalgorithmen.
    • 5. In der TSIM wird ein spezieller TA11-Algorithmus, der den A8s-Algorithmus verwendet zur Berechnung von KS verwendet: KS = TA11(K, RS) = A8s(K, RS) + FIXC(64) (13)Ähnlich wird, wenn der Sitzungsschlüssel KS' benötigt wird, dieser durch einen speziellen TA21-Algorithmus, der den A8s-Algorithmus verwendet, berechnet: KS' = TA21(K, RS) = FIXC'(64) + A8s(K, RS) (14)KS' wird benötigt, wenn die MS versucht, das Netzwerk zu authentifizieren oder bei gegenseitiger Authentifizierung.
    • 6. Die Antwort RES1 und DCK1 werden mit dem Algorithmus TA12 berechnet. RES1, DCK1 = TA12(KS, RAND1) (15)Im Fall von KS' oder gegenseitiger Authentifizierung werden XRES2 und DCK2 durch den Algorithmus TA22 berechnet. Bei der gegenseitigen Authentifizierung wird der endgültige Verschlüsselungsschlüssel durch den Algorithmus TB4 berechnet.
    • 7. Die MS sendet RES1 an die DXT, die RES1 mit XRES1 vergleicht. Wenn die Werte übereinstimmen, wird die Authentifizierung angenommen.
    • 8. Die DXT sendet das Authentifizierung R1 an die MS
  • Standard-TETRA-Authentifizierung
  • Wenn die DXT ein TETRA-Authentifizierungstripel (RS, KS, KS') (siehe 7, TETRA-Schicht) empfängt, dann wird sie Standard-TETRA-Algorithmen verwenden. Die DTETRA-SIM wird in diesem Fall nicht verwendet, da DTETRA-Auc keine TETRA-Authentifizierungstripel versendet.
  • GSM-Authentifizierung im GSM-Netzwerk
  • Wenn die ME mit einer DTETRA-SIM in einem GSM-Netzwerk wandert, dann wird das Authentifizierungstripel von der DTETRA-AuC angefordert. Die SIM empfängt RAND und gibt SRES und Kc zurück.
  • Die Beschreibung veranschaulicht nur bevorzugte Ausführungsbeispiele der Erfindung. Die Erfindung ist jedoch nicht auf diese Ausführungsbeispiele beschränkt, sondern kann innerhalb des Bereichs der angefügten Ansprüche variieren.

Claims (21)

  1. Authentifizierungsverfahren in einem mobilen Kommunikationssystem umfassend eine erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) mit ersten Authentifizierungsprozeduren und ersten Authentifizierungsparametern (RS, RAND1, DCK) und eine zweite darüber liegende Netzwerk-Infrastrukturschicht (GSM) mit zweiten Authentifizierungsprozeduren und zweiten Authentifizierungsparametern (RAND, SRES, Kc), gekennzeichnet durch die Schritte: Durchführen der Erstauthentifizierung einer Mobilstation (MS) mit den zweiten Authentifizierungsprozeduren und den zweiten Authentifizierungsparametern (RAND, SRES, Kc), um die Mobilstation (MS) in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM) zu authentifizieren, Ableiten der ersten Authentifizierungsparametern (RS, RAND1, DCK) für die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) aus den zweiten Authentifizierungsparametern (RAND, SRES, Kc) während der Erstauthentifizierung, Verwenden der abgeleiteten ersten Authentifizierungsparameter (RS, RAND1, DCK) für jede nachfolgende Authentifizierung in der ersten Funkzugangs-Infrastrukturschicht (TETRA) bis zu der nächsten Erstauthentifizierung in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM).
  2. Verfahren gemäß Anspruch 1, gekennzeichnet durch die Schritte: Erzeugen eines ersten Verschlüsselungsschlüssels (Kc) für die zweite darüber liegende Netzwerk-Infrastrukturschicht (GSM) während der Erstauthentifizierung in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht und der Mobilstationen (MS), Ableiten eines zweiten Verschlüsselungsschlüssels (DCK) für die erste Funknetzwerk-Infrastrukturschicht aus dem ersten Verschlüsselungsschlüssel in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und der Mobilstation (MS), Verwenden des zweiten Verschlüsselungsschlüssels (DCK) zum Verschlüsseln einer Kommunikation zwischen der Mobilstation (MS) und der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA).
  3. Verfahren gemäß Anspruch 1 oder 2, gekennzeichnet durch die Schritte: Übertragen in Übereinstimmung mit den ersten Authentifizierungsprozeduren eines oder mehrerer der abgeleiteten ersten Authentifizierungsparameter (RS, RAND1) an die Mobilstation (MS) während der Erstauthentifizierung, Wiederherstellen wenigstens eines der zweiten Authentifizierungsparameter (RAND) aus dem einen oder mehreren empfangenen abgeleiteten ersten Authentifizierungsparametern, um die Erstauthentifizierung in der Mobilstation (MS) zu ermöglichen.
  4. Verfahren gemäß Anspruch 1, 2 oder 3, gekennzeichnet durch die Schritte: Ableiten eines oder mehrerer Sitzungsauthentifizierungsschlüssel (KS, KS') aus einem geheimen Authentifizierungsschlüssel (Kc) in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und der Mobilstation (MS), wobei ein oder mehrere Sitzungsauthentifizierungsschlüssel bei den weiteren Authentifizierungen in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) verwendet werden.
  5. Verfahren gemäß Anspruch 4, dadurch gekennzeichnet, dass einer oder mehrere Sitzungsauthentifizierungsschlüssel (KS, KS') zum Erzeugen weiterer Authentifizierungsparameter (RES1, XRES1) bei den weiteren Authentifizierungen verwendet werden.
  6. Verfahren gemäß Anspruch 1, 2, 3, 4 oder 5, gekennzeichnet durch die Schritte: Erzeugen einer Zufallsanfragezahl (RAND) in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM), Berechnen einer erwarteten Antwort (SRES) aus der Zufall-Herausforderungszahl (RAND) und einem geheimen Authentifizierungsschlüssel (K) durch einen ersten Authentifizierungsalgorithmus (A3) in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM), Berechnen eines ersten Verschlüsselungsschlüssels (Kc) aus der Zufall-Herausforderungszahl und dem geheimen Authentifizierungsschlüssel (K) durch einen zweiten Authentifizierungsalgorithmus (A8) in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM), Weiterleiten der Zufall-Herausforderungszahl (RAND) und des Verschlüsselungsschlüssel (Kc) an die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA), Übersetzen der Zufallsanfragezahl (RAND) in einen oder mehrere Authentifizierungsparameter (RS) der ersten Funkzugangsnetzwerk-Infrastrukturschicht, Ableiten eines Verschlüsselungsschlüssels (KS, KS') für die erste Netzwerk-Infrastrukturschicht (TETRA) aus dem ersten Verschlüsselungsschlüssel (Kc), Senden des einen oder der mehreren übersetzten Authentifizierungsparameter (RS, KS), welche die Zufall-Herausforderungszahl (RAND) tragen, an eine Mobilestation (MS) in Übereinstimmung mit den Authentifizierungsprozeduren der ersten Funkzugangsnetzwerk-Infrastrukturschicht, Wiederherstellen der Zufall-Herausforderungszahl (RAD) aus dem einen oder den mehreren übersetzten Authentifizierungsparametern (RS, KS), Berechnen einer Antwort (SRES) und des ersten Verschlüsselungsschlüssels (Kc) aus der Zufall-Herausforderungszahl (RAND) und dem geheimen Authentifizierungsschlüssel (K) durch den ersten (A3) und entsprechenden zweiten (A8) Authentifizierungsalgorithmus in der Mobilstation (MS), Ableiten eines zweiten Verschlüsselungsschlüssels (DCK) für die erste Funkzugangsnetzwerk-Infrastrukturschicht aus dem ersten Verschlüsselungsschlüssel (Kc) in der Mobilstation (MS), Senden der Antwort (SRES) an die zu authentifizierende zweite darüber liegende Netzwerk-Infrastrukturschicht (GSM) durch Vergleichen mit der erwarteten Antwort (XRES), Verwenden des einen oder der mehreren übersetzten Authentifizierungsparameter (RS, KS) und des abgeleiteten Verschlüsselungsschlüssels bei jeder weiteren Authentifizierungsprozedur und Verschlüsselungsprozedur in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) bis zu der nächsten Erstauthentifizierung in der zweiten darüber liegenden Netzwerkschicht (GSM).
  7. Verfahren gemäß Anspruch 6, dadurch gekennzeichnet, dass der Schritt des Übersetzens der Zufallsanfrage (RAND) umfasst einen Schritt 1) Bilden eines 80-Bit-Zufallskeims aus ausgewählten 80 Bit der 128-Bit-Zufallsanfrage, und 2) Kombinieren der verbleibenden 48 Bits der 128-Bit-Zufallsanfrage mit einer vorbestimmten 32-Bit-Konstanten, um eine 80-Bit-Zufallsanfrage (RS) bereitzustellen, dass der Schritt des Wiederherstellens der Zufallsanfrage (RAND) umfasst Schritte des Entnehmens der 48-Bit aus der 80-Bit Zufallsanfrage (RS), und Kombinieren der entnommenen Bits mit den 80-Bit-Zufallskeim, um die 128-Bit-Zufallsanfrage bereitzustellen.
  8. Verfahren gemäß Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Schritte des Ableitens des zweiten Verschlüsselungsschlüssels (KS) umfassen einen Schritt des Kombinierens vorbestimmter zusätzlicher 16 Bits mit dem ersten 64-Bit-Verschlüsselungsschlüssel (Kc), um den zweiten 80-Bit-Verschlüsselungsschlüssel bereitzustellen.
  9. Verfahren gemäß einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die zweite darüber liegende Netzwerk-Infrastrukturschicht (GSM) Teil eines anderen Netzwerks ist, von dem die Mobilstation aus das erste Funkzugangsfunknetzwerk besucht.
  10. Verfahren gemäß einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht ein Netzwerk vom TETRA-Typ ist.
  11. Verfahren gemäß Anspruch 1 zum Authentifizieren des mobilen Teilnehmers, der in einem ersten Funkzugangsnetzwerk von dem zweiten Netzwerk auswandert, gekennzeichnet durch die Schritte: Übertragen eines oder mehrerer der abgeleiteten ersten Parameter an die Mobilstation über die Luftschnittstelle, Wiederherstellen eines oder mehrerer der zweiten Authentifizierungsparameter an die Mobilstation, um die Verwendung von Authentifizierungsalgorithmen gemäß den zweiten Authentifizierungsprozeduren zu ermöglichen, Senden einer Authentifizierungsantwort gemäß den zweiten Authentifizierungsprozeduren von der Mobilstation an das Funkzugangsnetzwerk mit Signalisierung gemäß den ersten Authentifizierungsprozeduren.
  12. Verfahren gemäß Anspruch 11, gekennzeichnet durch die Schritte: Ableiten eines Verschlüsselungsschlüssels, der bei der Kommunikation zwischen der Mobilstation und dem Funkzugangsnetzwerk verwendet wird, aus einem oder mehreren der zweiten Authentifizierungsparameter.
  13. Mobiles Kommunikationssystem umfassend eine erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) mit ersten Authentifizierungsprozeduren und ersten Authentifizierungsparametern (RS, RAND1, KS, KS', DCK) und einer zweiten darüber liegenden Netzwerk-(nfrastrukturschicht (GSM) mit zweiten Authentifizierungsprozeduren und zweiten Authentifizierungsparametern (RAND, SRES, Kc), gekennzeichnet durch Mittel zum Durchführen der Erstauthentifizierung einer Mobilstation (MS) mit den zweiten Authentifizierungsprozeduren und den zweiten Authentifizierungsparametern (RAND, SRES, Kc), um die Mobilstation (MS) in der zweiten darüber liegenden Netzwerk-(nfrastrukturschicht (GSM) zu authentifizieren, Mittel zum Ableiten der ersten Authentifizierungsparameter (RS, RAND1, KS, KS', DCK) für die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) aus den zweiten Authentifizierungsparametern (RAND, SRES, Kc) während der Erstauthentifizierung, Mittel zum Verwenden der abgeleiteten ersten Authentifizierungsparameter (RS, RAND1, KS, KS', DCK) für jede nachfolgende Authentifizierung in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) bis zu der nächsten Erstauthentifizierung in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM).
  14. System gemäß Anspruch 13, dadurch gekennzeichnet, dass die zweite darüber liegende Netzwerk-Infrastrukturschicht (GSM) und die Mobilstation (MS) eingerichtet sind, einen ersten Verschlüsselungsschlüssel (Kc) für die zweite darüber liegende Netzwerk-Infrastrukturschicht während der Erstauthentifizierung in der zweiten darüber liegenden Netzwerk-Infrastrukturschicht (GSM) und der Mobilstation (MS) zu erzeugen, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und die Mobilstation (MS) eingerichtet sind, einen zweiten Verschlüsselungsschlüssel (DCK) für die erste Funkzugangsnetzwerk-Infrastrukturschicht aus dem ersten Verschlüsselungsschlüssel (Kc) abzuleiten, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und die Mobilstation (MS) eingerichtet sind, den zweiten Verschlüsselungsschlüssel (DCK) zum Verschlüsseln einer Kommunikation zwischen der Mobilstation und der ersten Funkzugangsnetzwerk-Infrastrukturschicht zu verwenden.
  15. System gemäß Anspruch 13 oder 14, dadurch gekennzeichnet, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) eingerichtet ist, einen oder mehrere der abgeleiteten ersten Authentifizierungsparameter (RS, RAND1) an die Mobilstation (MS) während der Erstauthentifizierung zu übertragen, dass die Mobilstation (MS) eingerichtet ist, wenigstens einen der zweiten Authentifizierungsparameter (RAND) aus dem einen oder den mehreren abgeleiteten ersten Authentifizierungsparametern, die empfangen wurden, wiederherzustellen, um die Erstauthentifizierung zu ermöglichen.
  16. System gemäß Anspruch 13, 14 oder 15, dadurch gekennzeichnet, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und die Mobilstation (MS) eingerichtet sind, einen oder mehrere Sitzungsauthentifizierungsschlüssel (KS, KS') aus dem ersten geheimen Authentifizierungsschlüssel (Kc) abzuleiten, um bei den weiteren Authentifizierungen in der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) verwendet zu werden.
  17. System gemäß Anspruch 16, dadurch gekennzeichnet, dass die erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) und die Mobilstation (MS) eingerichtet sind, einen oder mehrere Sitzungsauthentifizierungsschlüssel (KS, KS') zum Erzeugen weiterer Authentifizierungsparameter (RES1, XRES1) bei den weiteren Authentifizierungen zu verwenden.
  18. System gemäß Anspruch 13, gekennzeichnet durch Mittel zum Übertragen eines oder mehrere der abgeleiteten ersten Parameter (RS, RAND1) an die Mobilstation über die Luftschnittstelle, Mittel zum Wiederherstellen eines oder mehrerer der zweiten Authentifizierungsparameter (RAND) an die Mobilstation, um die Verwendung von Authentifizierungsalgorithmen (A3, A8s) gemäß den zweiten Authentifizierungsprozeduren zu ermöglichen, Mittel zum Senden einer Authentifizierungsantwort (SRES) gemäß dem zweiten Authentifizierungsprozeduren von der Mobilstation (MS) an das erste Funkzugangsnetzwerk (TETRA) mit Signalisierung gemäß den ersten Authentifizierungsprozeduren.
  19. System gemäß Anspruch 18, gekennzeichnet durch Mittel zum Ableiten eines Verschlüsselungsschlüssel (DCK), der bei der Kommunikation zwischen der Mobilstation (MS) und dem ersten Funkzugangsnetzwerk (TETRA) verwendet wird, aus einem oder mehreren der zweiten Authentifizierungsparametern (Kc).
  20. Mobilstation für ein mobiles Kommunikationssystem umfassend eine erste Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) mit ersten Authentifizierungsprozeduren und ersten Authentifizierungsparameter (RS, RAND1, KS, KS', DCK) und eine zweite darüber liegende Netzwerkinfrastruktur Schicht (GSM) mit zweiten Authentifizierungsprozeduren und zweiten Authentifizierungsparametern (RAND, SRES, Kc), gekennzeichnet durch Mittel zum Empfangen eines oder mehrerer erster Authentifizierungsparameter (SS, RAND1) von der ersten Funkzugangsnetzwerk-Infrastrukturschicht (TETRA) während einer Erstauthentifizierung mit den zweiten Authentifizierungsprozeduren und den zweiten Authentifizierungsparametern, um die Mobilstation in der zweiten darüber liegenden Netzwerkinfrastruktur Schicht zu authentifizieren, Mittel zum Ableiten eines oder mehrerer der zweiten Authentifizierungsparameter (RAND) aus dem empfangenen einen oder den mehreren der ersten Parameter, Mittel zum Berechnen eines ersten Verschlüsselungsschlüssels (Kc) und einer Antwort (SRES) aus den abgeleiteten einen oder mehreren zweiten Authentifizierungsparametern (RAND) durch Authentifizierungsalgorithmen (A3, A8s) der zweiten Authentifizierungsprozeduren des darüber liegenden Netzwerks, Mittel zum Ableiten eines zweiten Verschlüsselungsschlüssels (DCK) für die Verschlüsselung der ersten Funkzugangsnetzwerk-Infrastrukturschicht aus dem ersten Verschlüsselungsschlüssel (Kc), Mittel zum Senden der berechneten Antwort (SRES) an die Netzwerkinfrastruktur.
  21. Mobilstation gemäß Anspruch 20, gekennzeichnet durch Mittel zum Ableiten eines oder mehrerer Sitzungsauthentifizierungsschlüssel (KS, KS) aus dem ersten Verschlüsselungsschlüssel (Kc), Mittel zum Verwenden der abgeleiteten ersten oder mehreren Sitzungsauthentifizierungsschlüssel (KS, KS') bei allen der Erstauthentifizierung nachfolgenden ersten Authentifizierungsprozeduren.
DE60037390T 1999-08-16 2000-08-15 Authentifikation in einem mobilen kommunikationssystem Expired - Lifetime DE60037390T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI991733 1999-08-16
FI991733A FI19991733A (fi) 1999-08-16 1999-08-16 Autentikointi matkaviestinjärjestelmässä
PCT/FI2000/000691 WO2001013666A1 (en) 1999-08-16 2000-08-15 Authentication in a mobile communications system

Publications (2)

Publication Number Publication Date
DE60037390D1 DE60037390D1 (de) 2008-01-24
DE60037390T2 true DE60037390T2 (de) 2008-12-04

Family

ID=8555157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037390T Expired - Lifetime DE60037390T2 (de) 1999-08-16 2000-08-15 Authentifikation in einem mobilen kommunikationssystem

Country Status (8)

Country Link
EP (1) EP1121822B1 (de)
CN (1) CN1320344A (de)
AT (1) ATE381230T1 (de)
AU (1) AU6573600A (de)
DE (1) DE60037390T2 (de)
DK (1) DK1121822T3 (de)
FI (1) FI19991733A (de)
WO (1) WO2001013666A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7343490B2 (en) * 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
KR101013523B1 (ko) * 2002-04-26 2011-02-10 톰슨 라이센싱 액세스 네트워크 사이의 연동에서의 과도적인 인증 공인 계정
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
FR2858145A1 (fr) * 2003-07-24 2005-01-28 France Telecom Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
ATE521205T1 (de) * 2004-12-22 2011-09-15 Ericsson Telefon Ab L M Verteilte picozellen-mobilität
DE102005010826A1 (de) * 2005-03-07 2006-09-21 Vodafone Holding Gmbh Mobilfunksystem für Kommunikationsanwendungen
US8042154B2 (en) 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
WO2007056313A2 (en) 2005-11-07 2007-05-18 Cisco Technology, Inc. Allowing network access for proxy mobile ip cases for nodes that do not support chap authentication
CN101060406B (zh) * 2006-04-20 2010-05-12 华为技术有限公司 一种端到端通信认证的方法及装置
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
KR101009330B1 (ko) 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
FI118841B (fi) 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话系统的用户标识模块的认证方法和设备
EP2524532B1 (de) * 2010-01-14 2016-09-21 Nokia Solutions and Networks Oy Verfahren und vorrichtung zur datenverarbeitung in einem drahtlosen netzwerk
CN101808429A (zh) * 2010-04-23 2010-08-18 天津七一二通信广播有限公司 Tetra和GSM双模手机
HUE040164T2 (hu) * 2014-10-15 2019-02-28 Tata Consultancy Services Ltd Rendszer és eljárás GSM-R és TETRA elõfizetõ közötti kommunikáció elõsegítésére

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems

Also Published As

Publication number Publication date
FI19991733A (fi) 2001-02-17
WO2001013666A1 (en) 2001-02-22
CN1320344A (zh) 2001-10-31
EP1121822B1 (de) 2007-12-12
ATE381230T1 (de) 2007-12-15
DE60037390D1 (de) 2008-01-24
AU6573600A (en) 2001-03-13
DK1121822T3 (da) 2008-03-31
EP1121822A1 (de) 2001-08-08

Similar Documents

Publication Publication Date Title
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE69310633T2 (de) Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
EP1749367B1 (de) Verfahren und system für content-basiertes billing in ip-netzwerken
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE60129311T2 (de) Teilnehmerauthentifizierung
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Legal Events

Date Code Title Description
8364 No opposition during term of opposition