-
HINTERGRUND
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf Kommunikationssysteme, insbesondere
auf eine Lokalauthentifizierung von einem Kommunikationssystemteilnehmer.
-
II. Hintergrund
-
Das
Gebiet der drahtlosen Kommunikationen hat viele Anwendungen einschließlich z.B.
drahtlosen Telefonen, Paging bzw. Funkruf, drahtlosen Local-Loops
bzw. drahtlosen Lokalschleifen, persönlichen digitalen Assistenten
(PDAs = personal digital assistants), Internettelefonie und Satellitenkommunikationssystemen.
Eine besonders wichtige Anwendung sind Zellulartelefonsysteme für Mobilteilnehmer.
(Wie hierin benutzt, schließt
der Ausdruck "Zellular"-Systeme sowohl zellulare
als auch persönliche Kommunikationsdienstfrequenzen
bzw. PCS-Frequenzen (PCS = personal communications services)) mit
ein. Verschiedene Über-die-Luft-Schnittstellen wurden
für solche
Zellulartelefonsysteme entwickelt, einschließlich z.B. Frequenzmultiplex-Vielfachzugriff (FDMA
= frequency division multiple access), Zeitmultiplex-Vielfachzugriff (TDMA
= time division multiple access) und Codemultiplex-Vielfachzugriff (CDMA
= code division multiple access). In Verbindung damit wurden verschiedene
nationale und internationale Standards aufgebaut, einschließlich z.B.
Advanced Mobile Phone Service (AMPS), Global System for Mobile (GSM),
und Interim Standard 95 (IS-95). Insbesondere IS-95 und seine Derivative,
IS-95A, IS-95B, ANSI J-STD-008 (hierin oft bezeichnet zusammengenommen
als IS-95) und vorgeschlagene Hochdatenratensysteme für Daten
etc., wurden von der Telecommunication Industry Association (TIA) und
anderen bekannten Standardkörperschaften
herausgegeben.
-
Zellulartelefonsysteme,
die gemäß der Verwendung
des IS-95-Standards
konfiguriert sind, wenden CDMA-Signalverarbeitungstechniken an, um höchsteffizienten
und robusten Zellulartelefondienst vorzusehen. Exemplarische Zellulartelefonsysteme, die
im Wesentlichen gemäß der Verwendung
des IS-95-Standards konfiguriert sind, sind in den US-Patenten 5,103,459
und 4,901,307 beschrieben, die dem Inhaber der vorliegenden Erfindung
gehören. Ein
exemplarisch beschriebenes System, das CDMA-Techniken verwendet, ist das cdma2000
ITU-R Radio Transmission Technology (RTT) Candidate Submission (hierin
als cdma2000 bezeichnet), das von der TIA veröffentlicht wurde. Der Standard
für cdma2000
ist in Draftversionen des IS-2000 vorhanden, und wurde von der TIA
freigegeben. Der cdma2000-Vorschlag
ist kompatibel mit den IS-95-Systemen, und zwar auf viele Arten.
Ein anderer CDMA-Standard ist der W-CDMA-Standard, wie ausgeführt in 3rd
Generation Partnership Project "3GPP", mit den Dokument
Nummern 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 und 3G TS 25.214.
-
Angesichts
der allgegenwärtigen
starken Vermehrung der Telekommunikationsdienste in den meisten
Teilen der Welt und angesichts der erhöhten Mobilität der allgemeinen
Bevölkerung,
ist es wünschenswert,
Kommunikationsdienste für
einen Teilnehmer vorzusehen, während
er oder sie außerhalb des
Bereichs des Heimsystems des Teilnehmers reist. Ein Verfahren, das
diesem Bedürfnis
genügt,
ist die Verwendung von einem Identifikations-Token, wie z.B. das
Teilnehmeridentitätsmodul
(SIM = Subscriber Identity Module) in GSM-Systemen, wobei ein Teilnehmer
einer SIM-Karte zugeordnet ist, die in ein GSM-Telefon eingelegt
werden kann. Die SIM-Karte trägt
Informationen, die benutzt werden um Abrechnungsinformationen des
Teilnehmers, der die SIM-Karte in ein Mobiltelefon einlegt, zu identifizieren.
SIM-Karten der nächsten
Generation wurden umbenannt in USIM-Karten (UTMS SIM). In einem CDMA-System
wird der Identifikations-Token als ein entfernbares Benutzerinterfacemodul
(R-UIM = Removable User Interface Module) bezeichnet, und erfüllt den
gleichen Zweck. Die Verwendung von solch einem Identifikations-Token erlaubt einem
Teilnehmer ohne sein oder ihr persönliches Mobiltelefon zu reisen,
das konfiguriert sein kann, um auf Frequenzen zu arbeiten, die in
der besuchten Umgebung nicht benutzt werden, und um ein lokal verfügbares Mobiltelefon
ohne Auftreten von Kosten beim Aufbau bzw. bei der Einrichtung eines
neuen Accounts zu benutzen.
-
Obwohl
angenehm, kann die Verwendung von solchen Identifikations-Token zum Zugreifen
auf Account-Informationen eines Teilnehmers unsicher sein. Momentan
werden solche Identifikations-Token programmiert, um private Informationen
zu senden, wie z.B. einen kryptographischen Schlüssel, der für Nachrichtenverschlüsselung
benutzt wird, oder ein Authentifikationsschlüssel zu Identifizierung des
Teilnehmers zu dem Mobiltelefon. Eine Person, die sich überlegt
Account-Informationen zu stehlen, kann sein oder ihr Ziel durch
Programmieren eines Mobiltelefons erreichen, um private Informationen,
nachdem der Identifikations-Token entfernt wurde, beizubehalten,
oder die privaten Informationen zu einer anderen Speichereinheit
während
der legitimen Verwendung des Mobiltelefons zu senden. Mobiltelefone an
denen unbefugt auf diese Weise hantiert wurde, werden nachstehend
als „Rogue
Shells" bezeichnet. Demzufolge
gibt es einen momentanen Bedarf um die Sicherheit der privaten Informationen,
die auf einem Identifikations-Token gespeichert sind, zu bewahren,
während
noch immer die Verwendung von diesen privaten Informationen für den Zugriff
auf Kommunikationsdienste möglich
ist.
-
Ein
von Lucent Technologies veröffentlichtes Dokument
mit dem Titel "Rouges
MS_Shell Treat Analysis",
das im November 2000 veröffentlicht
wurde, XP002210348 Sophia Antipolis, Frankreich, schlägt eine
Mobiltelefonarchitektur vor, die versucht, betrügerischen Netzwerkzugriff von
einer Rogue-Shell
in ein Telekommunikations-Mobiltelefonnetzwerk zu stoppen. Dieses
Dokument identifiziert ein Verfahren zum Minimieren eines schweren Betrugsproblems,
das auftritt, wo Einheiten betrügerisch
in Mobiltelefonnetzwerken benutzt werden.
-
Ein
neues Verfahren und ein Teilnehmeridentifikationsmodul, wie dargelegt
in den angehängten
Ansprüchen,
zum Vorsehen von Sicherheits authentifizierung für einen Teilnehmer der sich
außerhalb
seines Heimsystems bewegt wird, präsentiert.
-
Detaillierte
Beschreibung der Zeichnungen
-
1 ist
ein Diagramm eines exemplarischen Datenkommunikationssystems.
-
2 ist
ein Diagramm eines Kommunikationsaustauschs zwischen Komponenten
in einem Drahtloskommunikationssystem.
-
3 ist
ein Diagramm eines Ausführungsbeispiels,
wobei ein Teilnehmeridentifikations-Token Verschlüsselungsunterstützung für eine Mobileinheit vorsieht.
-
Detaillierte
Beschreibung der Ausführungsbeispiele
-
Wie
in 1 dargestellt, beinhaltet ein Drahtloskommunikationsnetzwerk 10 im
Allgemeinen eine Vielzahl von Mobilstationen (ebenso Teilnehmereinheiten
oder Benutzeranlagen genannt) 12a-12d, eine Vielzahl
von Basisstationen (ebenso Basisstationstransceiver (BTSs = base
station transceivers) oder Knoten B genannt) 14a-14c,
einen Basisstationscontroller (BSC = base station controller) (ebenso Funknetzwerkcontroller
oder Paketsteuerungsfunktion 16 genannt), eine Mobilvermittlungszentrale (MSC
= mobile switching center) oder Switch 18, ein Paketdatenversorgungsknoten
(PDSN = packet data serving node) oder Internetworking-Funktion
(IWF = internetworking function) 20, ein öffentliches
Telefonvermittlungsnetzwerk (PSTN = public switched telephone network) 22 (typischerweise
ein Telefonanbieter) und ein Internetprotokoll-(IP = Internet protocol)-Netzwerk 24 (typischerweise
das Internet). Für die
Zwecke der Einfachheit sind vier Mobilstationen 12a-12d,
drei Basisstationen 14a-14c, ein BSC 16, eine
MSC 18 und ein PDSN 20 gezeigt. Es sei für den Fachmann
angemerkt, dass es jede Anzahl von Mobilstationen 12, Basisstationen 14,
BSCs 16, MSCs 18 und PDSNs 20 geben könnte.
-
In
einem Ausführungsbeispiel
ist das Drahtloskommunikationsnetzwerk 10 ein Paketdatendienstnetzwerk.
Die Mobilstationen 12a-12d können jede von einer Anzahl
von verschiedenen Typen von Drahtloskommunikationsgerät sein,
wie z.B. ein tragbares Telefon, ein Zellulartelefon das mit einem
Laptop-Computer,
auf dem IP-basierende Webbrowser-Anwendungen laufen, verbunden ist,
ein Zellulartelefon mit assoziierten Freisprecheinrichtungen, ein persönlicher
Datenassistent (PDA = personal data assistant), auf dem IP-basierende Webbrowser-Anwendungen
laufen, ein Drahtloskommunikationsmodul, das in einen tragbaren
Computer eingebaut ist, oder ein Festortkommunikationsmodul, wie
z.B. eines das in einem drahtlosen Local-Loop oder Messlesesystem
gefunden werden könnte.
In dem allgemeinsten Ausführungsbeispiel
können
die Mobilstationen jeder Typ einer Kommunikationseinheit sein.
-
Die
Mobilstationen 12a-12d können konfiguriert werden, um
ein oder mehrere Drahtlospaketdatenprotokolle durchzuführen, wie
z.B. beschrieben in dem EIA/TIA/IS-707-Standard. In einem besonderen Ausführungsbeispiel
generieren die Mobilstationen 12a-12d IP-Pakete
für das
IP-Netzwerk 24 und kapseln die IP-Pakete in Rahmen unter
Verwendung eines Punkt-zu-Punkt-Protokolls
(PPP = point-to-point protocol) ein.
-
In
einem Ausführungsbeispiel
ist das IP-Netzwerk 24 an den PDSN 20 gekoppelt,
der PDSN 20 ist an die MSC 18 gekoppelt, die MSC 18 ist
an den BSC 16 und das PSTN 22 gekoppelt und der
BSC 16 ist an die Basisstationen 14a-14c über drahtgebundene
Leitungen gekoppelt, die für
die Sendung von Sprache und/oder Datenpaketen gemäß einem
der mehreren bekannten Protokolle konfiguriert sind, und zwar einschließlich z.B.
E1, T1, asynchroner Transfer-Modus (ATM = asynchronous transfer
mode), IP, Frame Relay bzw. Rahmenweiterleitung, HDSL, ADSL oder
xDSL. In einem alternativen Ausführungsbeispiel
ist der BSC 16 direkt an den PDSN 20 gekoppelt
und die MSC 18 ist nicht an den PDSN 20 gekoppelt.
In einem anderen Ausführungsbeispiel
der Erfindung kommunizieren die Mobilstationen 12a-12d mit
den Basisstationen 14a-14c über ein HF-Interface, das in
dem 3rd Generation Partners hip Project 2 "3GPP2" definiert ist, "Physical Layer Standard for cdma2000
Spread Spectrum Systems", 3GPP2
Dokument Nr. C.P0002-A, TIA PN-4694, das veröffentlicht werden soll als
TIA/EIA/IS-2000-2-A, (Draft Version 30)(19. November 1999).
-
Während des
typischen Betriebs des Drahtloskommunikationsnetzwerks 10 empfangen
und demodulieren die Basisstationen 14a-14c Sätze von Rückwärtsverbindungssignalen
von verschiedenen Mobilstationen 12a-12d, die
an den Telefonanrufen, Web-Browsing oder anderen Datenkommunikationen
beteiligt sind. Jedes Rückwärtsverbindungssignal,
das von einer vorhandenen Basisstation 14a-14c empfangen
wird, wird innerhalb dieser Basisstation 14a-14c verarbeitet.
Jede Basisstation 14a-14c kann mit einer Vielzahl
von Mobilstationen 12a-12d durch Modulieren und
Senden von Sätzen
von Vorwärtsverbindungssignalen
zu den Mobilstationen 12a-12d kommunizieren. Wie
in 1 gezeigt, kommuniziert z.B. die Basisstation 14a mit
ersten und zweiten Mobilstationen 12a-12b gleichzeitig
und die Basisstation 14c kommuniziert mit dritten und vierten
Mobilstationen 12c, 12d gleichzeitig. Die resultierenden
Pakete werden zum BSC 16 weitergeleitet, der Anrufsressourcenzuordnung
und Mobility-Management-Funktionalität einschließlich der Koordination von Soft-Handoffs
bzw. "weichen Übergaben" eines Anrufs für eine bestimmte
Mobilstation 12a-12d von einer Basisstation 14a-14c zu
einer anderen Basisstation 14a-14c vorsieht. Eine
Mobilstation 12c kommuniziert z.B. mit zwei Basisstationen 14b, 14c gleichzeitig.
Eventuell, wenn die Mobilstation 12c sich weit genug von
den Basisstationen 14c entfernt, wird der Anruf zu der
anderen Basisstation 14b übergeben bzw. "handed off".
-
Wenn
die Sendung ein konventioneller Telefonanruf ist, wird der BSC 16 die
empfangenen Daten zur MSC 18 leiten, die zusätzliche
Routing-Dienste für das Interface
mit dem PSTN 22 vorsieht. Wenn die Sendung eine paketbasierte
Sendung ist, wie z.B. ein Datenanruf für das IP-Netzwerk 24,
wird die MSC 18 die Datenpakete zum PDSN 20 leiten,
der die Pakete zum IP-Netzwerk 24 senden wird. Alternativ
wird der BSC 16 die Pakete direkt zum PDSN 20 leiten, der
die Pakete zum IP-Netzwerk 24 sendet.
-
2 stellt
ein Verfahren zur Authentifizierung eines Teilnehmers unter Verwendung
eines Mobiltelefons in einem Drahtloskommunikationssystem dar. Ein
Teilnehmer, der außerhalb
des Bereichs seines oder ihres Heimsystems (HS = Home System) 200 reist,
nutzt eine Mobileinheit 220 in einem besuchten System (VS
= Visited System) 210. Der Teilnehmer benutzt die Mobileinheit 220 durch
Einlegen eines Teilnehmeridentifikations-Tokens. Ein solcher Teilnehmeridentifikations-Token
ist konfiguriert, um kryptographische und Authentifizierungsinformationen
zu generieren, die es einem Teilnehmer ermöglichen, auf Account-Dienste
ohne einen neuen Account mit dem besuchten System aufbauen zu müssen, zuzugreifen.
Eine Anfrage wird von der Mobileinheit 220 zum VS 210 für einen
Dienst gesendet (nicht gezeigt in der Figur). VS 210 kontaktiert
HS 200, um den Dienst für
den Teilnehmer (nicht gezeigt in der Figur) zu bestimmen.
-
HS 200 generiert
eine Zufallszahl 240 und eine erwartete Antwort (XRES =
expected response) 270, basierend auf dem Wissen der privaten
Informationen, die in dem Teilnehmeridentifikations-Token enthalten
sind. Die Zufallszahl 240 wird benutzt als eine Aufforderung,
wobei der Zielempfänger
die Zufallszahl 240 und das private Wissen benutzt, um eine
Bestätigungsantwort
zu generieren, die auf die erwartete Antwort 270 passt.
Die Zufallszahl 240 und die XRES 270 werden von
dem HS 200 zum VS 210 gesendet. Andere Informationen
werden ebenso gesendet, sind aber hierin nicht relevant (nicht gezeigt in
der Figur). Kommunikation zwischen dem HS 200 und dem VS 210 wird
in der Weise, wie in 1 beschrieben, vereinfacht.
Das VS 210 sendet die Zufallszahl 240 zur Mobileinheit 220 und
erwartet die Sendung einer Bestätigungsnachricht 260 von
der Mobileinheit 220. Die Bestätigungsnachricht 260 und die
XRES 270 werden bei einem Vergleichselement 280 beim
VS 210 verglichen. Wenn die Bestätigungsnachricht 260 und
die XRES 270 zueinander passen, fährt das VS 210 fort,
den Dienst der Mobileinheit 220 vorzusehen.
-
Die
Mobileinheit 220 sendet die Zufallszahl 240 zum
Teilnehmeridentifikations-Token 230, der in die Mobileinheit 220 vom
Teilnehmer eingelegt wurde. Ein Sicherheitsschlüssel 300 wird auf
dem Teilnehmeridentifikations-Token 230 gespeichert.
Sowohl der Sicherheitsschlüssel 300 als
auch die Zufallszahl 240 werden von einem Schlüsselgenerator 250 benutzt,
um die Bestätigungsnachricht 260,
einen kryptographischen Codeschlüssel
(CK = Cipher Key) 290 und einen Integritätsschlüssel (IK
= Integrity Key) 310 zu generieren. Der CK 290 und
IK 310 werden zur Mobileinheit 220 übertragen.
-
Bei
der Mobileinheit 220 kann der CK 290 benutzt werden,
um Kommunikationen zwischen der Mobileinheit 220 und dem
VS 210 zu verschlüsseln, so
dass Kommunikationen nur durch den beabsichtigten Empfänger der
Nachricht entschlüsselt
werden können.
Techniken zum Verwenden eines kryptographischen Schlüssels, um
Kommunikationen zu verschlüsseln,
sind in der ebenfalls anhängigen
US-Patentanmeldung 09/143,441 beschrieben, eingereicht am 28. August
1998, mit dem Titel "Method
and Apparatus for Generating Encryption Stream Ciphers", dem Inhaber der
vorliegenden Erfindung zugeordnet und durch Bezugnahme hierin aufgenommen.
Es sei angemerkt, dass andere Verschlüsselungstechniken verwendet
werden können,
und zwar ohne den Schutzumfang der Ausführungsbeispiele, die hierin beschrieben
sind, zu beeinträchtigen.
-
Der
IK 310 kann benutzt werden, um einen Nachrichtenauthentifizierungscode
(MAC = message authentication code) zu generieren, wobei der MAC an
einen Sendenachrichtenrahmen angehängt wird, um zu verifizieren,
dass der Sendenachrichtenrahmen von einem bestimmten Teilnehmer
seinen Ursprung hat und, um zu verifizieren, dass die Nachricht
nicht während
der Sendung geändert
worden ist. Techniken zum Generieren von MACs sind in der ebenfalls
anhängigen
US-Patentanmeldung Nr. 09/371,147 beschrieben, eingereicht am 9.
August 1999, mit dem Titel "Method
and Apparatus for Generating a Message Authentication Code", dem Inhaber der
vorliegenden Erfindung zugeordnet und hierin durch Bezugnahme aufgenommen.
Es sei angemerkt, dass andere Techniken zum Generieren von Authentifizierungsco des
benutzt werden können,
und zwar ohne den Schutzumfang der Ausführungsbeispiele, die hierin
beschrieben sind, zu beeinträchtigen.
-
Alternativ
kann der IK 310 benutzt werden, um eine Authentifizierungssignatur 340,
basierend auf bestimmten Informationen, zu generieren, die separat
oder mit der Sendenachricht gesendet werden. Techniken zum Generieren
einer Authentifizierungssignatur sind beschrieben in dem US-Patent
Nr. 5,943,615 mit dem Titel "Method
and Apparatus for Providing Authentication Security in a Wireless
Communication System",
dem Inhaber der vorliegenden Erfindung zugeordnet und hierin durch
Bezugnahme aufgenommen. Die Authentifizierungssignatur 340 ist die
Ausgabe eines Hash-Elements 330, das den IK 310 mit
einer Nachricht 350 von der Mobileinheit 220 kombiniert.
Die Authentifizierungssignatur 340 und die Nachricht 350 werden über die
Luft zum VS 210 gesendet.
-
Wie
in 2 gezeigt, werden der kryptographische Schlüssel 290 und
der Integritätsschlüssel 310 von
dem Teilnehmeridentifikations-Token 230 zur Mobileinheit 220 gesendet,
die fortfährt
Datenrahmen für
die öffentliche
Verteilung über
die Luft zu generieren. Während
diese Technik einen Lauschangriff vermeiden kann, und zwar vom Bestimmen
der Werte von solchen Schlüsseln über die
Luft, sieht diese Technik keinen Schutz gegen den Angriff durch eine
Rogue-Shell vor. Eine Rogue-Shell kann programmiert werden, um den
CK 290 und den IK 310 zu akzeptieren, und um anschließend die
Schlüssel zu
speichern statt die Präsenz
von solchen Schlüsseln
aus dem lokalen Speicher zu entfernen. Ein anderes Verfahren um
Schlüssel
zu stehlen, ist das Programmieren der Mobileinheit 220 empfangene Schlüssel zu
einem anderen Ort zu senden. Der CK 290 und der IK 310 können anschließend benutzt werden,
um in betrügerischer
Weise unauthorisierte Kommunikationen auf den Teilnehmer zu verrechnen.
Dieser Rogue-Shell-Angriff ist insbesondere effektiv in Systemen
wo Zufallszahlen, die beim Heimsystem 200 generiert wurden,
auf eine unsichere Art benutzt werden, sowie bei dem Fall, wenn
die gleichen generierten Schlüssel
für eine
erweiterte Zeitperiode benutzt werden.
-
Ein
Ausführungsbeispiel,
das gegen einen Rogue-Shell-Angriff schützt, benutzt die Prozessoren und
den Speicher in dem Teilnehmeridentifikations-Token, um eine elektronische Signatur
zu generieren, die nicht von einer Mobileinheit ohne das Einlegen
bzw. das Hinzufügen
des Teilnehmeridentifikations-Tokens wiederhergestellt werden kann.
-
3 stellt
ein Ausführungsbeispiel
dar, und zwar zum Durchführen
von Lokalauthentifizierung eines Teilnehmers in einem Drahtloskommunikationssystem.
In diesem Ausführungsbeispiel
wird das Teilnehmeridentifikations-Token 230 programmiert, um eine
Authentifizierungsantwort, basierend auf einem Schlüssel zu
generieren, der nicht zu der Mobileinheit 220 weitergereicht
wird. Demzufolge, wenn die Mobileinheit, die von einem Teilnehmer
benutzt wird, eine Rogue-Shell ist, kann die Rogue-Shell keine richtigen Authentifizierungsantworten
erneut erzeugen.
-
Auf ähnliche
Weise zu dem Verfahren, das in 2 beschrieben
ist, generiert die Mobileinheit 220 ein Signatursignal
basierend auf einem IK 310, der von dem Teilnehmeridentifikations-Token 230 empfangen
wurde, und basierend auf einer Nachricht, die zum VS 210 gesendet
werden soll. In einem exemplarischen Ausführungsbeispiel wird jedoch
das Signatursignal nicht zum VS weitergereicht. Das Signatursignal
wird zum Teilnehmeridentifikations-Token 230 weitergereicht, und
wird benutzt zusammen mit einem zusätzlichen Schlüssel, um
ein primäres
Signatursignal zu generieren. Das primäre Signatursignal wird zur
Mobileinheit 220 ausgesendet, die wiederum das primäre Signatursignal
zum VS 210 für Authentifizierungszwecke
sendet.
-
HS 200 generiert
eine Zufallszahl 240 und eine erwartete Antwort (XRES) 270,
basierend auf dem Wissen der privaten Informationen, die auf dem Teilnehmeridentifikations-Token 230 enthalten
sind. Die Zufallszahl 240 und die XRES 270 werden
zum VS 210 gesendet. Die Kommunikation zwischen dem HS 200 und
dem VS 210 wird in der Art und Weise, wie in 1 beschrieben,
vereinfacht. Das VS 210 sendet die Zufallszahl 240 zur
Mobileinheit 220 und erwartet die Sendung einer Bestätigungsnachricht 260 von der
Mobileinheit 220. Die Bestätigungsnachricht 260 und
die XRES 270 werden bei einem Vergleicherelement 280 bei
VS 210 verglichen. Wenn die Bestätigungsnachricht 260 und
die XRES 270 zueinander passen, fährt das VS 210 fort
den Dienst der Mobileinheit 220 vorzusehen.
-
Die
Mobileinheit 220 überträgt die Zufallszahl 240 zum
Teilnehmeridentifikations-Token 230, der elektronisch an
die Mobileinheit 220 vom Teilnehmer gekoppelt wurde. Ein
Sicherheitsschlüssel 300 wird
auf dem Teilnehmeridentifikations-Token 230 gespeichert.
Sowohl der Sicherheitsschlüssel 300 als auch
die Zufallszahl 240 werden vom Schlüsselgenerator 250 benutzt,
um die Bestätigungsnachricht 260, einen
kryptographischen Schlüssel
(CK = Cryptographic Key) 290 und einen Integritätsschlüssel (IK
= Integrity Key) 310 und einen UIM-Authentifizierungsschlüssel (UAK
= UIM Authentication Key) 320 zu generieren. Der CK 290 und
IK 310 werden zur Mobileinheit 220 übertragen.
-
Bei
der Mobileinheit 220 wird der CK 290 für die Verschlüsselung
der Sendedatenrahmen (nicht in 3 gezeigt)
benutzt. Der IK 310 wird benutzt, um ein Signatursignal 340 zu
generieren. Das Signatursignal 340 ist die Ausgabe eines
Signaturgenerators 330, der eine Verschlüsselungsoperation
oder eine Einwegoperation, wie z.B. eine Hashing-Funktion benutzt,
und zwar auf dem IK 310 und einer Nachricht 350 von
der Mobileinheit 220. Das Signatursignal 340 wird
zum Teilnehmeridentifikations-Token 230 gesendet. Beim
Teilnehmeridentifikations-Token 230 werden das Signatursignal 340 und
der UAK 320 von einem Signaturgenerator 360 manipuliert,
um ein Primärsignatursignal 370 zu
generieren. Das Primärsignatursignal 370 wird
zur Mobileinheit 220 und zum VS 210 gesendet,
wo ein Verifizierungselement 380 die Identität des Teilnehmers
authentifiziert. Das Verifizierungselement 380 kann die
Verifizierung erfüllen,
und zwar durch erneutes Erzeugen des Signatursignals 340 und
des Primärsignatursignals 370.
Alternativ kann das Verifizierungselement 380 das Signatursignal 340 von
der Mobileinheit 220 empfangen, und nur das Primärsignatursignal 370 erneut
generieren.
-
Die
Neugenerierung des Signatursignals 340 und des Primärsignatursignals 370 bei
dem VS 210 kann durch eine Vielfalt von Techniken erreicht
werden. In einem Ausführungsbeispiel
kann das Verifizierungselement 380 einen UAK 390 und
einen Integritätsschlüssel von
dem Heimsystem 200 empfangen. Wenn das Verifizierungselement 380 ebenso
die Nachricht 350 von der Mobileinheit 220 empfängt, kann
das Signatursignal generiert werden, und anschließend benutzt
werden, um das Primärsignaturelement
zu generieren.
-
Der
Signaturgenerator 360 innerhalb des Teilnehmeridentifikations-Tokens 230 kann
einen Speicher und einen Prozessor aufweisen, wobei der Prozessor
konfiguriert sein kann, um Eingaben unter Verwendung von einer Vielfalt
von Techniken zu manipulieren. Diese Techniken können die Form von Verschlüsselungstechniken,
Hashing-Funktionen oder jede nicht umkehrbare Operation haben. Als Beispiel
einer Technik, die von einem Teilnehmeridentifikations-Token implementiert
werden kann, gibt es den sicheren Hash-Algorithmus (SHA = Secure Hash Algorithm),
der in dem Federal Information Processing Standard (FIPS) PUB 186 herausgegeben wurde, "Digital Signature
Standard", Mai 1994.
Ein andere Technik, die von dem Teilnehmeridentifikations-Token
durchgeführt
werden kann, ist der Datenverschlüsselungsstandard (DES = Data
Encryption Standard), veröffentlicht
in FIPS PUB 46, im Januar 1977. Die Verwendung des Ausdruckes "Verschlüsselung", wie er hierin benutzt
wird, impliziert nicht notwendigerweise, dass die Operationen umkehrbar sein
müssen.
Die Operationen können
nicht umkehrbar in den Ausführungsbeispielen,
die hierin beschrieben sind, sein.
-
Der
Schlüsselgenerator 250 kann
ebenso einen Speicher und einen Prozessor aufweisen. In einem Ausführungsbeispiel
kann ein einzelner Prozessor konfiguriert sein, um die Funktionen
des Signaturgenerators 360 und des Schlüsselgenerators 250 zu erfüllen. Verifizierung
kann durchgeführt
werden durch Berechnen des gleichen Ergebnisses von den gleichen
Eingaben beim Verifizierungselement 380 und Vergleichen
der berechneten und gesendeten Werte.
-
Ein
Teilnehmeridentifikations-Token, das in einem CDMA-System oder einem
GSM-System benutzt wird, ebenso bekannt als ein R-UIM bzw. ein U-SIM, kann konfiguriert
werden, um das Primärsignatursignal 370 in
der Art und Weise wie oben beschrieben zu generieren, d.h. alle
Nachrichten, die von der Mobileinheit generiert werden, werden verschlüsselt und
authentifiziert. Da jedoch die Zentralverarbeitungseinheit in solchen
Tokens begrenzt sein kann, kann es wünschenswert sein, ein alternatives Ausführungsbeispiel
zu implementieren, wobei eine Gewichtung der Wichtigkeit auf einen
Nachrichtenrahmen zugeordnet wird, so dass nur wichtige Nachrichten
sicher verschlüsselt
und authentifiziert werden. Zum Beispiel hat ein Nachrichtenrahmen,
der Zahlungs- bzw. Verrechnungsinformationen enthält, einen
größeren Bedarf
an erhöhter
Sicherheit als ein Nachrichtenrahmen, der eine Sprachnutzlast enthält. Demzufolge
kann die Mobileinheit dem Zahlungsinformations-Nachrichtenrahmen größere Gewichtung zuordnen, und
dem Sprachnachrichtenrahmen eine kleinere Gewichtung. Wenn der Teilnehmeridentifikations-Token die Signatursignale
empfängt,
die von diesen gewichteten Nachrichten generiert wurden, kann die
CPU die verschiedenen Gewichtungen der Wichtigkeit, die in dem Signatursignal
anhängen
bewerten, und ein Primärsignatursignal
für nur
die schwergewichteten Signatursignale bestimmen. Alternativ kann
die Mobileinheit programmiert werden, um nur die "wichtigen" Signatursignale
zum Teilnehmeridentifikations-Token zu übertragen. Dieses Verfahren
der selektiven Primärsignatursignalgenerierung
erhöht
die Effizienz des Teilnehmeridentifikations-Tokens durch Schmälern der
Verarbeitungslast des Teilnehmeridentifikations-Tokens.
-
Die
Ausführungsbeispiele,
die oben beschrieben wurden, vermeiden unautorisierte Benutzung
eines Accounts eines Teilnehmers durch das Erfordernis einer sichereren
Transaktion zwischen den Teilnehmeridentifikations-Token und der Mobileinheit.
Da die Mobileinheit kein Primärsignatursignal
ohne das Wissen des geheimen UAK generieren kann, kann sich die
Mobileinheit, die programmiert ist, um als eine Rogue-Shell zu agieren,
keine Teilnehmerinformationen für
falsche Zwecke widerrechtlich aneignen.
-
Die
Ausführungsbeispiele,
die oben beschrieben sind, maximieren ebenso die Verarbeitungsfähigkeit
des Teilnehmeridentifikations-Tokens durch Operieren auf einem Signatursignal,
anstatt auf einer Nachricht. Typischerweise wird ein Signatursignal
eine kürzere
Bitlänge
haben als eine Nachricht. Demzufolge wird weniger Zeit für den Signaturgenerator
in der Teilnehmeridentifikation benötigt, um auf einem Signatursignal
anstatt auf einem Sendenachrichtenrahmen zu operieren. Wie oben
angemerkt, ist die Verarbeitungsfähigkeit des Teilnehmeridentifikations-Tokens
gewöhnlich
viel kleiner als die Verarbeitungsfähigkeit der Mobileinheit. Demzufolge würde die
Implementierung dieses Ausführungsbeispiels
sichere Authentifizierung der Nachrichten vorsehen, und zwar nicht
auf Kosten der Geschwindigkeit.
-
Es
sei jedoch angemerkt, dass Verbesserungen in den Prozessorarchitekturen
auf eine nahezu exponentielle Weise auftreten. Solche Verbesserungen
bestehen aus schnelleren Verarbeitungszeiten und kleineren Prozessorgrößen. Demzufolge
kann ein anderes Ausführungsbeispiel
zum Vorsehen von Lokalauthentifikation implementiert werden, wobei das
Primärsignatursignal
direkt von einer Nachricht generiert werden kann, anstatt indirekt über ein
kurzes Signatursignal. Eine Mobileinheit kann konfiguriert sein,
um eine Nachricht direkt zum Teilnehmeridentifikations-Token zu
leiten, und zwar eine mit der Fähigkeit
ein Primärsignatursignal
schnell zu generieren, anstatt des Weiterleitens der Nachricht zu
einem Signaturgenerierungselement innerhalb der Mobileinheit. In
einem anderen Ausführungsbeispiel muss
nur eine begrenzte Zahl von Nachrichten direkt zum Teilnehmeridentifikations-Token
weitergereicht werden, und zwar gemäß dem Grad der Sicherheit, der
für diese
Nachrichten benötigt
wird.
-
Es
sei angemerkt, dass während
die verschiedenen Ausführungsbeispiele
im Kontext eines drahtlosen Kommunikationssystems beschrieben worden
sind, die verschiedenen Ausführungsbeispiele
weiterhin benutzt werden können,
um sichere Lokalauthentifizierung von jedem Teilnehmer unter Verwendung
eines unbekannten Endgeräts,
das mit einem Kommunikationsnetzwerk verbunden ist, vorzusehen.
-
Somit
wurden ein neues und verbessertes Verfahren und eine Vorrichtung
zum Durchführen
von Lokalauthentifizierung eines Teilnehmers in einem Kommunikationssystem
beschrieben. Der Fachmann wird verstehen, dass die verschiedenen
illustrativen logischen Blöcke,
Module, Schaltungen und Algorithmusschritte, die in Verbindung mit
den Ausführungsbeispielen,
die hierin offenbart sind, beschrieben wurden, als elektronische
Hardware, Software, Firmware oder Kombinationen davon implementiert
werden können.
Die verschiedenen illustrativen Komponenten, Blöcke, Module, Schaltungen und
Schritte wurden im Allgemeinen mit Ausdrücken deren Funktionalität beschrieben.
Ob die Funktionalität
als Hardware, Software oder Firmware implementiert ist, hängt von
der bestimmten Anwendung und den Entwicklungseinschränkungen,
die dem Gesamtsystem auferlegt sind, ab. Der Fachmann erkennt die
Auswechselbarkeit von Hardware, Software und Firmware unter diesen
Bedingungen und wie die beschriebene Funktionalität für jede bestimmte
Anwendung implementiert wird.
-
Implementierung
von verschiedenen illustrativen logischen Blöcken, Modulen, Schaltungen
und Algorithmusschritten, die in Verbindung mit den Ausführungsbeispielen,
die hierin offenbart sind, beschrieben wurden, können implementiert oder durchgeführt werden
mit einem digitalen Signalprozessor (DSP = digital signal processor),
mit einer applikationsspezifischen integrierten Schaltung (ASIC
= application specific integrated circuit), einem feldprogrammierbaren
Gate-Array (FPGA = field programmable gate array) oder einem anderen
programmierbaren logischen Gerät,
diskretem Gatter oder Transistorlogik, diskreten Hardwarekomponenten.
Ein Prozessor, der einen Satz von Firmwareinstruktionen ausführt, jedes
konventionelle programmierbare Softwaremodul und ein Prozessor oder
jede Kombination davon kann entwickelt sein, um die Funktionen,
die hierin beschrieben sind, durchzuführen. Der Prozessor kann auf
vorteilhafte Weise ein Mikroprozessor sein, aber in der Alternative
kann der Prozessor jeder konventionelle Prozessor, Controller, Mikrocontroller
oder Zustandsmaschine sein. Das Softwaremodul könnte sich in einem RAM-Speicher, Flash-Speicher,
ROM-Speicher, EPROM-Speicher, EEPROM-Speicher, Registern, Festplatte,
entfernbaren Disk, CD-ROM oder jeder anderen Form von Speichermedium,
die auf dem Fachgebiet bekannt ist, befinden. Ein exemplarischer
Prozessor ist an das Speichermedium gekoppelt, um Informationen davon
zu lesen und Informationen darauf zu schreiben. In der Alternative
kann sich das Speichermedium in einem ASIC befinden. Der ASIC kann
sich in einem Telefon oder anderen Benutzerendgerät befinden.
In der Alternative können
der Prozessor und das Speichermedium sich in einem Telefon oder
Benutzerendgerät
befinden. Der Prozessor kann als eine Kombination von einem DSP
und einem Mikroprozessor, oder als zwei Mikroprozessoren in Verbindung
mit einem DSP-Kern etc. implementiert sein. Dem Fachmann sei angemerkt,
dass die Daten, Instruktionen, Befehle, Informationen, Signale,
Bits, Symbole und Chips, die durchgehend durch die obige Beschreibung
genannt wurden, durch Spannungen, Ströme, elektromagnetische Wellen,
magnetische Felder oder Partikel, optische Felder oder Partikel
oder jede Kombination davon, dargestellt werden können.
-
Verschiedene
Ausführungsbeispiele
der vorliegenden Erfindung wurden somit gezeigt und beschrieben.
Für den
Fachmann wird es jedoch ersichtlich sein, dass zahlreiche Veränderungen
an den Ausführungsbeispielen,
die hierin offenbart sind, ausgeführt werden können, und
zwar ohne von dem Schutzumfang der Erfindung abzuweichen.