DE60211360T2 - Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung - Google Patents

Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung Download PDF

Info

Publication number
DE60211360T2
DE60211360T2 DE60211360T DE60211360T DE60211360T2 DE 60211360 T2 DE60211360 T2 DE 60211360T2 DE 60211360 T DE60211360 T DE 60211360T DE 60211360 T DE60211360 T DE 60211360T DE 60211360 T2 DE60211360 T2 DE 60211360T2
Authority
DE
Germany
Prior art keywords
authentication
terminal
protocol
user
contraption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60211360T
Other languages
English (en)
Other versions
DE60211360D1 (de
Inventor
Henry Haverinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60211360D1 publication Critical patent/DE60211360D1/de
Application granted granted Critical
Publication of DE60211360T2 publication Critical patent/DE60211360T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren des Benutzers eines Endgerätes, wobei das Endgerät eine Autorisierungsvorrichtung anwendet, und wobei die Autorisierungsvorrichtung mit dem Endgerät verbunden ist. Die Erfindung betrifft außerdem ein Authentifizierungssystem, welches ein Endgerät mit Mitteln zum Anschließen einer Autorisierungsvorrichtung wenigstens zur Authentifizierung umfasst, und wobei die Autorisierungsvorrichtung mit Mitteln zum Implementieren eines Authentifizierungsprotokolls ausgestattet ist. Die Erfindung betrifft außerdem ein Endgerät mit Mitteln zum Anschließen einer Autorisierungsvorrichtung wenigstens zur Authentifizierung, und wobei die Autorisierungsvorrichtung mit Mitteln zum Implementieren eines Authentifizierungsprotokolls ausgestattet ist. Ferner betrifft die Erfindung eine Autorisierungsvorrichtung, die die zur Benutzerauthentifizierung zu verwenden ist, wobei die Autorisierungsvorrichtung Mittel zum Implementieren eines Authentifizierungsprotokolls umfasst. Die Erfindung betrifft ferner ein Computerprogramm, das maschinenausführbare Schritte zum Authentifizieren des Benutzers eines Endgerätes umfasst, das mit einer Vorrichtung zum Überprüfen der Benutzungsrechte ausgestattet ist, wobei die Vorrichtung zum Überprüfen der Benutzungsrechte angewendet wird, um ein Authentifizierungsprotokoll auszuführen, und ein Speichermedium zum Speichern eines Computerprogramms, das maschinenausführbare Schritte zum Authentifizieren des Benutzers eines Endgerätes umfasst, das mit einer Vorrichtung zum Überprüfen der Benutzungsrechte ausgestattet ist, wobei die Vorrichtung zum Überprüfen der Benutzungsrechte angewendet wird, um ein Authentifizierungsprotokoll auszuführen.
  • In dieser Beschreibung wird als Autorisierungsvorrichtung eine funktionale Vorrichtung bezeichnet, welche Mittel aufweist, um die Rechte, eine Funktion und/oder eine Vorrichtung zu benutzen, zu überprüfen, bevor die Vorrichtung betriebsfähig ist, und/oder in Verbindung mit der Verwendung der Vorrichtung. Zu solchen Vorrichtungen zum Überprüfen, die in diesem Zusammenhang zu erwähnen sind, gehören die so genannten Chipkarten, welche normalerweise einen Prozessor, einen Speicher und Verbindungsmittel umfassen. Die Chipkarte ist mit Software oder Ähnlichem zum Verarbeiten der in die Chipkarte eingegebenen Eingabedaten und zum Erzeugen von Antworten ausgestattet. Solche Chipkarten werden zum Beispiel in Mobilstationen, als Geldkarten, als elektronische Personalausweise usw. verwendet. Ferner sind Vorrichtungen zum Überprüfen der Benutzungsrechte bekannt, um die Verwendung von kopierter Software zu verhindern. Eine solche Überprüfungsvorrichtung ("Dongle" oder "Hardlock" genannt) wird zum Beispiel am Druckeranschluss eines Computers angebracht, wobei die Software ein Sicherheitsprogramm umfasst, welches zum Beispiel untersucht, ob die Überprüfungsvorrichtung am Druckeranschluss angesteckt ist, und, falls erforderlich, auch die Kennung (z.B. eine Lizenznummer) prüft, die möglicherweise in der Überprüfungsvorrichtung gespeichert ist. Obwohl weiter unten in dieser Beschreibung solche Vorrichtungen zum Überprüfen der Benutzungsrechte hauptsächlich Chipkarten genannt werden, ist es offensichtlich, dass die Erfindung nicht darauf beschränkt ist, nur in Chipkarten angewendet zu werden.
  • Es sind Endgeräte bekannt, an welche es möglich ist, eine Chipkarte anzuschließen, die zum Beispiel zur Benutzerauthentifizierung verwendet werden soll. Die Authentifizierung kann z.B. erforderlich sein, um unbefugte Personen daran zu hindern, das Endgerät zu benutzen oder solche Funktionen am Endgerät auszuführen, die zu verwenden andere Personen als der berechtigte Benutzer des Endgerätes kein Recht haben. Die Authentifizierungsfunktionen sind normalerweise wenigstens teilweise in Verbindung mit der Chipkarte eingerichtet, wobei das Endgerät die vom Benutzer eingegebenen Identifizierungsdaten zu der Chipkarte überträgt. Die verwendeten Identifizierungsdaten sind zum Beispiel eine Benutzername und ein Passwort oder eine persönliche Identifikationsnummer (PIN). Die Chipkarte ist mit einem Authentifizierungsprotokoll versehen, welches ausgeführt wird, indem als Authentifizierungsparameter die Identifizierungsdaten angewendet werden, die von dem Endgerät übertragen wurden. Mittels des Protokolls wird zum Beispiel eine Referenzzahl berechnet, welche mit der auf der Chipkarte gespeicherten Kennungsnummer verglichen wird. Somit wird, wenn diese Zahlen übereinstimmen, angenommen, dass der Benutzer die Person ist, die er zu sein behauptet.
  • Eine auf einer Chipkarte beruhende Lösung kann auch angewendet werden, wenn der Benutzer in einem Datennetz mit einem Endgerät angemeldet ist. Das Datennetz ist mit einem Authentifizierungsserver oder Ähnlichem ausgestattet, wobei in Verbindung mit diesem Identifizierungsdaten registrierter Benutzer gespeichert sind, wie etwa deren Name, Benutzerkennung und Passwort. Folglich kommunizieren der Authentifizierungsserver und die Chipkarte mittels des Endgerätes und des Datennetzes. Außerdem kann es bei einer solchen Lösung erforderlich sein, den Benutzer zuerst in Verbindung mit dem Einschalten des Endgerätes zu identifizieren, wonach eine zweite Authentifizierung in dem Authentifizierungsserver des Datennetzes durchgeführt wird. Diese zweite Authentifizierung beruht auf der Verwendung eines vorgegebenen Authentifizierungsprotokolls sowie von Authentifizierungsalgorithmen. Somit sind die Programmcodes, die zum Ausführen dieses Authentifizierungsprotokolls erforderlich sind, in dem Endgerät und im Datennetz gespeichert. Der Authentifizierungsalgorithmus ist im Authentifizierungsserver sowie in der Chipkarte gespeichert.
  • In dem Datennetz kann die Authentifizierung zum Beispiel durchgeführt werden, indem eine Anmeldeanforderung vom Endgerät an das Datennetz gesendet wird, in welchem die Anmeldeanforderung zum Authentifizierungsserver übertragen wird. Der Authentifizierungsserver erzeugt mittels eines vorgegebenen Authentifizierungsalgorithmus eine Abfrage oder Ähnliches. Danach überträgt der Authentifizierungsserver eine Anmeldungs-Antwortnachricht an das Endgerät, in welcher die besagte Abfrage entweder als solche oder in verschlüsselter Form enthalten ist. Ferner kann die Authentifizierung dieser Nachricht durch eine digitale Signatur überprüft werden, welche die Chipkarte prüfen kann, nachdem sie die Anmeldungs-Antwortnachricht empfangen hat. Anschließend erzeugt die Chipkarte auf der Basis der Benutzer-Identifizierungsdaten und der empfangenen Abfrage mittels eines vorgegebenen Authentifizierungsalgorithmus eine Antwortzahl. Die Antwortzahl wird zum Authentifizierungsserver übertragen, welcher in der Lage ist, auf der Basis der Benutzer-Identifizierungsdaten, die im Authentifizierungsserver gespeichert sind, und der Abfrage, die von ihm erzeugt wurde, eine erwartete Zahl zu erzeugen. Der Authentifizierungsserver kann die empfangene Antwortzahl und die erwartete Antwortzahl vergleichen und aus den Ergebnissen des Vergleichs ableiten, ob die Daten, die bei der Erzeugung der empfangenen Antwortzahl verwendet wurden, mit den Daten übereinstimmen, die bei der Erzeugung der erwarteten Antwortzahl verwendet wurden. Falls die Daten übereinstimmen, kann angenommen werden, dass der Benutzer richtig authentifiziert worden ist, und der Benutzer kann beginnen, das Datennetz zu verwenden. Ein Verfahren der oben vorgestellten Art wird zum Beispiel im GSM-Mobilfunksystem und im UMTS-Mobilfunksystem während der Anmeldung einer Mobilstation im Mobilfunknetz angewendet. Die Chipkarte, die im GSM-Mobilfunksystem und im UMTS-Mobilfunksystem verwendet wird, ist die so genannte SIM-Karte (Subscriber Identity Module, Teilnehmer-Identifizierungsmodul) bzw. die USIM-Karte (UMTS Subscriber Identity Module). Als Authentifizierungsserver wird ein Authentifizierungszentrum AuC verwendet. Die SIM-Karten enthalten einen für den Mobilfunknetzbetreiber spezifischen Authentifizierungsalgorithmus.
  • Bei auf Chipkarten beruhenden Lösungen können die Benutzerdaten und der Authentifizierungsalgorithmus geändert werden, indem die Chipkarte durch eine neue Chipkarte ersetzt wird, die mit einem neuen Authentifizierungsalgorithmus versehen ist. Entsprechend muss dieser neue Authentifizierungsalgorithmus auf dem Authentifizierungsserver installiert werden, falls er nicht bereits installiert ist.
  • Das Patent US-5,537,474 beschreibt ein Abfrage-/Antwort-Authentifizierungsprotokoll, bei dem die kryptographischen Schlüssel und kryptographischen Algorithmen zum Berechnen des Antwortcodes und von Sitzungsschlüsseln für den Heimatnetzbetreiber spezifisch und auf der Chipkarte gespeichert sein können. Das von der Chipkarte unterstützte Authentifizierungsprotokoll ist immer dasselbe Abfrage-/Antwort-Protokoll, und es gibt nur eine begrenzte "Abbildung" zwischen der Heimatvariante und lokalen Varianten des Abfrage-/Antwort-Protokolls. Die Chipkarte verwendet stets dieselbe vom Heimatnetzbetreiber spezifizierte Chipkarten-Schnittstelle. Es sind stets dieselben Nachrichten im Protokoll vorhanden, und die kryptographischen Algorithmen haben immer dieselben Eingänge und Ausgänge, so dass es dem Betreiber nicht frei steht, z.B. von GSM-Authentifizierung zu gegenseitiger Authentifizierung oder zu Public-Key-Authentifizierung zu wechseln. Außerdem ist ein erheblicher Nachteil bei US-5,537,474 die Tatsache, dass die Leistungsmerkmale des lokalen Netzwerks einen Einfluss darauf haben, wie der Authentifizierungs-Austausch durchgeführt werden soll. Es kann geschlussfolgert werden, dass US-5,537,474 ein anderes Problem behandelt (Emulieren des Heimat-Authentifizierungsprotokolls zu der Chipkarte auf der Basis des besuchten Protokolls) als die vorliegende Erfindung, bei der das Problem die Möglichkeit ist, eine Vielzahl unterschiedlicher Authentifizierungsprotokolle in der Chipkarte zu unterstützen.
  • Mehrere verschiedene Authentifizierungs-Chipkarten-Spezifikationen gehen der vorliegenden Erfindung zeitlich voraus. Zum Beispiel wird sowohl bei GSM-Authentifizierung als auch bei UMTS-Authentifizierung eine Chipkarte zum Ausführen von für das Authentifizierungsprotokoll spezifischen kryptographischen Algorithmen verwendet. UMTS spezifiziert eine neue Chipkarten-Schnittstelle, da das UMTS-Authentifizierungsprotokoll den Authentifizierungsnachrichten neue Parameter hinzugefügt hat, so dass die alte GSM-spezifische Chipkarten-Schnittstelle nicht mehr funktionierte. Außerdem gab es Public-Key-Infrastruktur-(PKI-)Chipkarten, welche in Verbindung mit Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) verwendet werden konnten, um ein EAP-Authentifizierungsprotokoll für PKI-Authentifizierung auszuführen. Diese Implementierung verwendete auch EAP-TLS-spezifische kryptographische Algorithmen auf der Chipkarte, daher war die externe Schnittstelle der Chipkarte spezifisch für ein gewisses Authentifizierungsprotokoll (TLS). Es ist sehr wahrscheinlich, dass zum Zeitpunkt der Anmeldung der Erfindung ein Fachmann in der Lage gewesen wäre, die Praxis jener Zeit auf eine EAP-SIM-Chipkarte zu übertragen, so dass die kryptographischen Berechnungen, die in EAP-SIM erforderlich sind (z.B. Berechnung der MAC-Codes oder Berechnung von EAP-SIM-Sitzungsschlüsseln) von der Chipkarte ausgeführt würden, wodurch folglich die Sicherheit der EAP-SIM-Implementierung verbessert würde. Eine denkbare Implementierung einer EAP-SIM-Chipkarte unter Verwendung des Kenntnisstandes nach dem Stand der Technik könnte die folgenden zwei Hauptoperationen aufweisen:
    • 1. Die IMSI von der Chipkarte erhalten. Eingaben: keine Ausgaben: IMSI
    • 2. EAP-SIM-Authentifizierung ausführen. Eingaben: RAND-Abfragen aus dem EAP-Anforderungs-/SIM/Abfrage-Paket, Nonce_MT, vom Endgerät erzeugt, MAC_RAND Überprüfungscode von der EAP-Anforderungs-/SIM/Abfrage-Nachricht Ausgaben: von EAP-SIM abgeleiteter Schlüssel, MAC_SRES Antwortcode, falls erfolgreich, oder Anzeige von ungültigem MAC_RAND, falls nicht erfolgreich.
  • Dies würde die GSM-Chipkarten-Schnittstelle auf ähnliche Weise erweitern, wie die Schnittstelle bei UMTS erweitert wurde. Der Vorteil dieser Chipkarten-Implementierung wäre derselbe wie bei anderen Authentifizierungs-Chipkarten jener Zeit: Die kryptographischen Berechnungen (Algorithmen) wären vollständig in der sichereren Chipkartenumgebung enthalten. Wie üblich würde das Authentifizierungsprotokoll (EAP-SIM) auf der Endgerät-Software ausgeführt, mit Ausnahme der kryptographischen Berechnungen, die auf der Chipkarte ausgeführt werden.
  • Die internationale Patentanmeldung WO 00/02406 offenbart ein System und ein Verfahren zur Authentifizierung in einem Mobilfunksystem. Um eine einfache und reibungslose Authentifizierung von Benutzern von IP-Netzen in einem geographisch großen Gebiet zu ermöglichen, verwendet das Endgerät des IP-Netzes ein SIM, wie es in einem separaten Mobilfunknetz verwendet wird, wodurch eine Antwort aus der Abfrage bestimmt werden kann, die dem Identifizierungsmodul als Eingabe gegeben wird. Das IP-Netz umfasst auch einen speziellen Sicherheitsserver, zu welchem eine Nachricht über einen neuen Benutzer übertragen wird, wenn ein Teilnehmer sich bei dem IP-Netz anmeldet. Die Authentifizierungsinformation des Teilnehmers, die mindestens eine Abfrage und eine Antwort enthält, wird von dem besagten Mobilfunksystem zu dem IP-Netz geholt, und die Authentifizierung wird auf der Basis der von dem Mobilfunksystem erhaltenen Authentifizierungsinformation durchgeführt, indem die besagte Abfrage über das IP-Netz zu dem Endgerät übertragen wird, indem im Identifizierungsmodul des Endgerätes aus der Abfrage eine Antwort erzeugt wird und indem die Antwort mit der Antwort verglichen wird, die von dem Mobilfunksystem empfangen wurde.
  • Im Dokument "Use of GSM SIM Authentication in IEEE802.11 System", H. Haverinen, J. P. Edney, Januar 2001, wird ein Vorschlag offenbart, wie die Zellularfunk-Authentifizierung innerhalb IEEE802.11-basierter Systeme genutzt werden kann. In dem Dokument wird vorgeschlagen, die GSM SIM-Authentifizierung als einen EAP-Authentifizierungstyp (EAP/GSMSIM) zu übertragen. Das Dokument offenbart die Verwendung gewisser Authentifizierungsschritte und gewisser feststehender Algorithmen.
  • Das Dokument "Authentication and Key Generation for Mobile IP Using GSM Authentication and Roaming", H. Haverinen, N. Asokan, T. Määttänen, betrifft die Authentifizierungs-, Autorisierungs- und Abrechnungs-Infrastruktur für die Verwendung im Internet. Das Dokument beschreibt ein implementiertes Prototyp-System, welches demonstriert, wie die vorhandene GSM-Authentifizierung und Betreiber-Roaming-Infrastruktur für mobile I/O-Authentifizierung und Schlüsselverteilung verwendet werden können. GSM-Authentifizierung beruht auf einem Abfrage-Antwort-Mechanismus. Dem Authentifizierungsalgorithmus, welcher auf dem SIM ausgeführt wird, kann eine 128-bit-Zufallszahl (RAND) als eine Abfrage übermittelt werden. Das SIM führt einen betreiberspezifischen vertraulichen Algorithmus aus, welcher die RAND und einen auf dem SIM gespeicherten geheimen Schlüssel Ki als Eingang verwendet und eine 32-bit-Antwort (SRES) und einen 64 bit langen Schlüssel Kc als Ausgang erzeugt. Der Schlüssel Kc ist ursprünglich dazu vorgesehen, als ein Verschlüsselungsschlüssel über die Luftschnittstelle verwendet zu werden.
  • Ein Problem bei den oben vorgestellten Lösungen nach dem Stand der Technik ist unter anderem, dass das Authentifizierungsprotokoll nicht einfach gewechselt werden kann, indem die Chipkarte ausgewechselt wird. Zum Beispiel werden in GSM-Mobilfunksystemen und UMTS-Mobilfunksystemen unterschiedliche Authentifizierungsprotokolle verwendet, wobei ein Mobilfunkgerät, das den Anforderungen des GSM-Mobilfunksystems genügt, nicht einfach durch Auswechseln der Chipkarte so nachgerüstet werden kann, dass es ein im UMTS-Mobilfunksystem verwendetes Identifizierungsprotokoll benutzt. Somit erfordern die Änderungen im Authentifizierungsprotokoll auch Änderungen wenigstens in der Endgerätesoftware und, falls erforderlich, in der Software des Authentifizierungsservers.
  • Der Benutzer eines Mobilfunkgerätes kann sich innerhalb der Reichweite verschiedener Mobilfunknetze bewegen. Folglich wird, wenn sich der Benutzer in einem anderen Netz als in seinem Heimatnetz befindet, die Authentifizierung auf eine solche Weise durchgeführt, dass das Roaming-Netz die Nachrichten gemäß dem Authentifizierungsprotokoll zwischen dem Endgerät und dem Authentifizierungszentrum des Heimatnetzes überträgt. Die Authentifizierung wird somit vom. Authentifizierungszentrum des Heimatnetzes durchgeführt. Somit kann der Authentifizierungsalgorithmus z.B. in GSM-Mobilfunksystemen und in UMTS-Mobilfunksystemen so eingestellt werden, dass er betreiberspezifisch ist, da sämtliche Werte, die bei der Authentifizierung zu verwenden sind, im Heimatnetz erzeugt werden. Das Roaming-Netz muss den Algorithmus nicht kennen, da seine Aufgabe nur darin besteht, die Zahlen zu vergleichen. Um die Betriebsfähigkeit von Mobilfunkgeräten in verschiedenen Mobilfunknetzen aufrechtzuerhalten, kann das Authentifizierungsprotokoll nicht betreiberspezifisch eingestellt werden, wenn Lösungen nach dem Stand der Technik angewendet werden.
  • Es sind außerdem Kommunikationsnetze bekannt, in welchen es möglich ist, eine Workstation in ein so genanntes Heimatnetz einzubinden, zum Beispiel mittels eines optionalen Telefonnetzes. Einige dieser so genannten Wählnetze wenden ein erweiterbares Authentifizierungsprotokoll (Extendable Authentication Protocol, EAP) an. In solchen Systemen besteht der Zweck des Roaming-Netzes nur darin, Nachrichten, die dem EAP-Protokoll genügen, zwischen dem Endgerät und dem Authentifizierungszentrum des Heimatnetzes zu übertragen. Das Roaming-Netz muss nicht in der Lage sein, Nachrichten zu interpretieren, die dem EAP-Protokoll genügen. Ein neues Authentifizierungsprotokoll oder ein neuer Authentifizierungsalgorithmus kann eingeführt werden, ohne das Roaming-Netz überhaupt zu verändern. Das Endgerät muss jedoch verändert werden, da die Software, die von dem neuen EAP-Protokolltyp benötigt wird, bei Lösungen nach dem Stand der Technik aktualisiert werden muss.
  • Das EAP ist ein Standard, der von der Internet Engineering Task Force IETF für das erweiterbare Authentifizierungsprotokoll definiert wurde, das in Verbindung mit einem Punkt-zu-Punkt-Protokoll (PPP) zu verwenden ist, und seine spezifischere Definition ist z.B. im IETF-Dokument rfc2284.txt dargelegt. Der Standard umfasst die Definitionen für die Struktur von Nachrichten, die für die Authentifizierung zu verwenden sind. Die EAP-Nachricht umfasst ein Header-Feld und ein Datenfeld. Das Header-Feld definiert zum Beispiel den Typ, die Kennung und die Länge der Nachricht. Die Nachrichten werden in Nachrichtenrahmen des PPP-Protokolls übertragen, das in der Sicherungsschicht verwendet wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur Benutzerauthentifizierung bereitzustellen. Die Erfindung beruht auf der Idee, dass eine Chipkarte mit einer Schnittstelle für das erweiterbare Authentifizierungsprotokoll (Extendable Authentication Protocol Interface, EAP IF) ausgestattet ist, durch welche die Authentifizierungsfunktionen auf der Chipkarte ausgeführt werden. Genauer gesagt, ist das Verfahren gemäß der vorliegenden Erfindung hauptsächlich dadurch gekennzeichnet, dass das Verfahren umfasst:
    • – Empfangen wenigstens einer Authentifizierungs-Startnachricht, die Informationen über die Protokollversionen enthält, die von einem Authentifizierungsserver unterstützt werden,
    • – Prüfen der Informationen über die Protokollversionen, die in der Authentifizierungs-Startnachricht übertragen wurden, durch die Vorrichtung (15),
    • – Wählen einer der Protokollversionen, die sowohl auf dem Authentifizierungsserver als auch auf der Vorrichtung verfügbar sind,
    • – Erzeugen wenigstens einer Antwortnachricht, die Informationen über die gewählte Protokollversion enthält, und
    • – Senden der wenigstens einen Antwortnachricht an den Authentifizierungsserver.
  • Die Vorrichtung gemäß der vorliegenden Erfindung ist hauptsächlich dadurch gekennzeichnet, dass
    • – das Verbindungsmittel in der Lage ist, wenigstens eine Authentifizierungs-Startnachricht zu empfangen, die Informationen über Protokollversionen enthält, die von einem Authentifizierungsserver unterstützt werden, und wenigstens eine Antwortnachricht weiterzuleiten, und
    • – das Berechnungsmittel in der Lage ist,
    • – die Informationen über die Protokollversionen zu prüfen, die in der Authentifizierungs-Startnachricht übertragen wurden, um die Protokollversionen zu ermitteln, die sowohl auf dem Authentifizierungsserver als auch auf der Vorrichtung verfügbar sind,
    • – eine der Protokollversionen zu wählen, die sowohl auf dem Authentifizierungsserver als auch auf der Vorrichtung verfügbar sind,
    • – wenigstens eine Antwortnachricht zu erzeugen, die Informationen über die gewählte Protokollversion enthält, und
    • – wenigstens eine Antwortnachricht zum Weiterleiten zum Authentifizierungsserver zu erzeugen, wobei die wenigstens eine Antwortnachricht Informationen über die gewählte Protokollversion enthält.
  • Das Endgerät gemäß der vorliegenden Erfindung ist hauptsächlich dadurch gekennzeichnet, dass es die Vorrichtung gemäß einem der Ansprüche 9 bis 17 umfasst.
  • Ferner ist das Autorisierungssystem gemäß der vorliegenden Erfindung hauptsächlich dadurch gekennzeichnet, dass die Autorisierungsvorrichtung ein Endgerät gemäß einem der Ansprüche 18 bis 23 und eine Vorrichtung gemäß einem der Ansprüche 9 bis 17 umfasst. Das Computerprogramm gemäß der vorliegenden Erfindung ist hauptsächlich dadurch gekennzeichnet, dass das Computerprogramm Computercode umfasst, um, wenn er in eine Vorrichtung geladen und ausgeführt wird, die Vorrichtung zu veranlassen, die Schritte eines der Ansprüche 1 bis 8 auszuführen. Das maschinenlesbare Medium gemäß der vorliegenden Erfindung ist hauptsächlich dadurch gekennzeichnet, dass das Medium Anweisungen speichert, die eine Vorrichtung veranlassen, die Schritte eines der Ansprüche 1 bis 8 auszuführen.
  • Die vorliegende Erfindung weist im Vergleich zu Lösungen nach dem Stand der Technik bemerkenswerte Vorteile auf. Wenn das Verfahren gemäß der Erfindung angewendet wird, kann das Authentifizierungsprotokoll, das zur Benutzerauthentifizierung zu verwenden ist, gewechselt werden, indem die Chipkarte ausgewechselt wird. Folglich ist es nicht erforderlich, Software im Roaming-Netz oder im Endgerät zu aktualisieren. Auf diese Weise kann zum Beispiel in Mobilfunknetzen das das Authentifizierungsprotokoll betreiberspezifisch sein, da das Authentifizierungszentrum des Heimatnetzes als das Authentifizierungszentrum verwendet wird. Folglich kann im Roaming-Netz ein anderes Authentifizierungsprotokoll verwendet werden als im Heimatnetz des Benutzers. Da es nicht erforderlich ist, Software zu aktualisieren, wird die Übertragung von Aktualisierungsdateien, welche kompliziert und schwer zu steuern ist, vermieden.
  • Im Folgenden wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen ausführlicher beschrieben, wobei
  • 1 ein Authentifizierungssystem gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Schema zeigt,
  • 2 ein drahtloses Endgerät gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Blockschaltbild zeigt,
  • 3 eine Chipkarte gemäß einer bevorzugten Ausführungsform der Erfindung in einem vereinfachten Blockschaltbild zeigt,
  • 4 ein Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung in einem Signalisierungsschema, und
  • 5a bis 5e zeigen einige Nachrichten, die in dem System gemäß einer bevorzugten Ausführungsform der Erfindung zu verwenden sind.
  • In der folgenden ausführlichen Beschreibung der Erfindung wird das Authentifizierungssystem eines Mobilfunknetzes 2 als ein Beispiel eines Authentifizierungssystems 1 verwendet, doch ist die Erfindung nicht darauf beschränkt, allein in Verbindung mit Mobilfunknetzen verwendet zu werden. Das Mobilfunknetz 2 ist zum Beispiel ein GSM-Mobilfunksystem oder ein UMTS-Mobilfunksystem, doch es ist offensichtlich, dass die Erfindung auch in anderen Kommunikationssystemen verwendet werden kann.
  • Die vorliegende Erfindung kann auch in Verbindung mit UMTS-SIP Authentifizierung angewendet werden, welche ein Protokoll verwendet, das den EAP-Standard erfüllt, sowie in Systemen, die das IEEE802.1X Authentifizierungsprotokoll anwenden. Das besagte Protokoll wird auch in drahtlosen lokalen Netzwerken (Wireless Local Area Networks, WLAN) eingeführt, und es beruht auf der Anwendung eines Protokolls, das den EAP-Standard erfüllt.
  • Das Authentifizierungssystem umfasst einen Authentifizierungsserver 3, wie etwa ein Authentifizierungszentrum AuC für ein Mobilfunknetz. Das Authentifizierungssystem umfasst außerdem Kommunikationsmittel 4 zum Übertragen der Daten, die bei der Authentifizierung benötigt werden, zwischen dem Endgerät 5 und dem Authentifizierungsserver 3. Die Kommunikationsmittel umfassen zum Beispiel Basisstationen 6, Basisstationscontroller 7 sowie eine oder mehrere Mobilfunk-Vermittlungsstellen 8 in einem Mobilfunknetz 2. Der Authentifizierungsserver 3 kann ein separater Server sein, der an das Mobilfunknetz 2 angeschlossen ist, oder er kann z.B. in Verbindung mit der Mobilfunk-Vermittlungsstelle 8 angeordnet sein.
  • 2 zeigt ein Endgerät 5, welches einer vorteilhaften Ausführungsform der Erfindung entspricht und welches in dem Authentifizierungssystem von 1 verwendet werden kann. Bei dieser vorteilhaften Ausführungsform der Erfindung umfasst das Endgerät 5 z.B. Mobilkommunikationsmittel 9 zur Kommunikation mit dem Mobilfunknetz 2, eine Benutzerschnittstelle 10, einen Steuerungsblock 11, Speichermittel 12, 13 sowie Verbindungsmittel 14 zum Verbinden einer Chipkarte 15 mit dem Endgerät 5. Die Speichermittel umfassen vorzugsweise einen Nur-Lese-Speicher (Read Only Memory, ROM) 12 sowie einen Direktzugriffsspeicher (Random Access Memory, RAM) 13. Die Verbindungsmittel 14 zum Verbinden der Chipkarte 15 können in der Praxis auf vielfältige Weise implementiert sein. Eine Möglichkeit ist, eine physische Verbindung zu benutzen, wobei die Verbindungsmittel 14 Steckverbinder oder Ähnliches umfassen, welche mit entsprechenden Steckverbindern in der Chipkarte 15 verbunden werden, wenn die Chipkarte 15 im Endgerät 5 installiert wird. Diese Verbindungsmittel können auch auf einer drahtlosen Verbindung beruhen, wobei die Verbindungsmittel 14 und die Chipkarte 15 drahtlose Kommunikationsmittel (nicht dargestellt) umfassen, wie etwa Funkkommunikationsmittel (z.B. BluetoothTM, WLAN), optische Kommunikationsmittel (z.B. Infrarot), akustische Kommunikationsmittel und/oder induktive Kommunikationsmittel.
  • Im Endgerät 5, vorzugsweise in der Software des Steuerungsblockes 11, ist auch ein Protokollstapel implementiert, um die erforderlichen Protokollkonvertierungen durchzuführen, wenn Nachrichten vom Mobilfunknetz 2 zum Endgerät 5 und vom Endgerät 5 zum Mobilfunknetz 2 übertragen werden.
  • 3 zeigt eine Chipkarte 15, welche einer vorteilhaften Ausführungsform der Erfindung entspricht und welche z.B. in Verbindung mit dem in 2 dargestellten Endgerät 5 verwendet werden kann. Die Chipkarte 15 umfasst vorzugsweise z.B. einen Prozessor 16, Speichermittel wie etwa einen Nur-Lese-Speicher 17 und einen Direktzugriffsspeicher 18 sowie Verbindungsmittel 19.
  • Als der Nur-Lese-Speicher 12, 17 kann z.B. ein einmal programmierbarer ROM (OTP-ROM; programmierbarer ROM oder PROM) oder ein elektrisch löschbarer programmierbarer ROM (EEPROM; Flash) verwendet werden. Auch kann ein do genannter nichtflüchtiger RAM als der Nur-Lese-Speicher verwendet werden. Als der Direktzugriffsspeicher 13, 18 kann vorzugsweise ein dynamischer Direktzugriffsspeicher (DRAM) und/oder ein statischer Direktzugriffsspeicher (SRAM) verwendet werden.
  • Zum Beispiel sind der Algorithmus der Benutzerauthentifizierung, der auszuführen ist, wenn das Endgerät eingeschaltet wird, sowie der Algorithmus der Benutzerauthentifizierung des Endgerätes, der während dessen Anmeldung im Mobilfunknetz 2 auszuführen ist, im Nur-Lese-Speicher 17 der Chipkarte gespeichert. Ferner enthält der Nur-Lese-Speicher 17 der Chipkarte gespeicherte Funktionen der Schnittstelle des erweiterbaren Authentifizierungsprotokolls, welche weiter unten in dieser Beschreibung beschrieben wird. Ferner enthält der Nur-Lese-Speicher 17 der Chipkarte auf eine an sich bekannte Weise andere Programmbefehle, welche erforderlich sind, um die Funktionen der Chipkarte zu steuern.
  • Entsprechend enthält der Nur-Lese-Speicher 12 des Endgerätes gespeicherte Programmbefehle, die zum Steuern der Funktionen des Endgerätes 5 benötigt werden, Programmbefehle, die für die Kommunikation zwischen der Chipkarte 15 und dem Endgerät 5 benötigt werden, Programmbefehle, die in Verbindung mit Mobilkommunikationsfunktionen benötigt werden, Steuerbefehle der Benutzerschnittstelle usw. Es ist jedoch nicht erforderlich, Funktionen des Authentifizierungsprotokolls im Endgerät 5 zu speichern, da im System der vorliegenden Erfindung diese Funktionen in der Schnittstelle des erweiterbaren Authentifizierungsprotokolls ausgeführt werden, die auf der Chipkarte implementiert ist.
  • In der Schnittstelle des erweiterbaren Authentifizierungsprotokolls, die in dieser Erfindung vorgestellt wird, ist es zum Beispiel möglich, einen Vorgang zu implementieren, durch welchen die Chipkarte für die Benutzeridentifizierung angefordert wird, sowie einen Vorgang, durch welchen eine Anforderungsnachricht wie etwa eine EAP-Anforderung in die Chipkarte eingegeben werden kann. Folglich besteht die Funktion der Chipkarte darin, eine Antwort (z.B. eine EAP-Antwort) auf diese Nachricht zu erzeugen. Das Endgerät und das Roaming-Netz können auf eine solche Weise implementiert werden, dass es möglich ist, mehr als einen Austausch von Anforderungs- und Antwortnachrichten durchzuführen, bevor das Ergebnis der Authentifizierung ermittelt wird. Ferner enthält die Chipkarte vorzugsweise einen Vorgang, durch welchen Schlüsselmaterial, das in Verbindung mit der Authentifizierung erzeugt wurde, zur Verwendung durch das Endgerät zur Verfügung gestellt werden kann. Danach kann dieses Schlüsselmaterial zur Verschlüsselung von Informationen verwendet werden, die zum Beispiel über den Funkkanal gesendet werden sollen, welcher gegenwärtig z.B. in den GSM- und UMTS-Mobilfunknetzen verwendet wird.
  • In der Phase, wenn das Endgerät 5 eingeschaltet wird, ist es möglich, eine an sich bekannte Benutzerüberprüfung durchzuführen, zum Beispiel derart, dass das Endgerät 5 auf dem Display 20 der Benutzerschnittstelle 10 einen Hinweis anzeigt, in dem der Benutzer aufgefordert wird, eine persönliche Identifikationsnummer (PIN) einzugeben. Danach gibt der Benutzer zum Beispiel mit der Tastatur 21 der Benutzerschnittstelle 10 sein Passwort ein, welches vom Steuerungsblock 11 des Endgerätes zur Chipkarte 15 übertragen wird. Auf der Chipkarte 15 prüft der Prozessor 16 mit Hilfe von Benutzerdaten und eines für das Prüfen eingerichteten Algorithmus, welche im Nur-Lese-Speicher 17 der Chipkarte gespeichert worden sind, auf eine an sich bekannte Art und Weise das Passwort. Falls das Passwort korrekt eingegeben wurde, kann das Endgerät 5 eingeschaltet werden.
  • Nach dem Einschalten ist es möglich, eine Anmeldung im Netz zu starten, falls das Signal einer Basisstation 6 im Mobilfunknetz 2 im Endgerät 5 empfangen werden kann. Falls es möglich ist, sich im Netz anzumelden, wird die für die Anmeldung erforderliche Übertragung von Nachrichten (Signalisierung) gestartet, welche an sich bekannt ist. Während der Anmeldung wird, falls erforderlich, eine Standortaktualisierung (Location Update, LA) durchgeführt. Ferner werden während des Anmeldungsprozesses ein Sendekanal und ein Empfangsfunkkanal für die Signalisierung zugewiesen, die vom Endgerät und der Basisstation bei der Kommunikation zu verwenden sind. In Verbindung mit der Anmeldung wird das Endgerät authentifiziert, was in dem Signalisierungsschema von 4 auf eine vereinfachte Weise dargestellt ist. Der Authentifizierungsserver 3 des Mobilfunknetzes 2 erzeugt eine Anmeldeanforderung 501; ein vorteilhaftes Beispiel derselben ist in 5a dargestellt.
  • Die Anmeldeanforderung ist vorzugsweise eine Nachricht, welche dem erweiterbaren Authentifizierungsprotokoll genügt, und umfasst gewisse Datensätze, die Werte enthalten, welche geändert werden können, um unter Verwendung von im Wesentlichen derselben Datensatzstruktur mehrere unterschiedliche Nachrichten zu erzeugen. Die Nachricht umfasst vorzugsweise ein Header-Feld und ein Datenfeld. Das Header-Feld enthält unter anderem die folgenden Datensätze: einen Codedatensatz 502 zum Übertragen von Informationen darüber, ob die Nachricht eine Anforderung, eine Antwort, ein Erfolg oder ein Fehlschlag ist; einen Identifizierungsdatensatz 503, welcher verwendet wird, um die Nachrichten z.B. auf eine solche Weise zu identifizieren, dass erfolgreiche Nachrichten unterschiedliche Identifizierungsdaten enthalten sollten, außer wenn dieselbe Nachricht zurückgesendet wird; ferner einen Längendatensatz 504, der die Länge der Nachricht angibt. Die in dem Datenfeld zu sendenden Daten hängen zum Beispiel vom Verwendungszweck der Nachricht ab. In dem System gemäß einer vorteilhaften Ausführungsform der vorliegenden Erfindung enthält das Datenfeld einen Typdatensatz 505, welcher den Typ der betreffenden Nachricht angibt. Zum Beispiel kann das Endgerät 15 auf der Basis der EAP-Typnummer bestimmen, welche Chipkarte 15 oder welches Programmmodul den betreffenden EAP-Typ (oder das betreffende Authentifizierungsprotokoll) verarbeiten wird. Die anderen in der Nachricht enthaltenen Datensätze sind typspezifisch und können zum Beispiel Daten enthalten, welche für das verwendete Authentifizierungsprotokoll spezifisch sind, wie etwa verschiedene Abfragen, Antworten, digitale Signaturen oder Überprüfungen, Nachrichtenauthentifizierungscodes usw.
  • Mit der Anmeldeanforderung fordert der Authentifizierungsserver 3 das Endgerät 5 auf, seine eigenen Identifizierungsdaten zu senden. Das Senden der Anmeldeanforderung ist durch den Pfeil 401 in 4 angegeben. Die Mobilkommunikationsmittel 9 des Endgerätes 5 führen die notwendigen Operationen aus, um auf eine an sich bekannte Art und Weise Funkfrequenzsignale in Basisbandsignale umzuwandeln. Die Anmeldeanforderung wird im Endgerät 5 zur Chipkarte 15 übertragen, in welcher die Nachricht in der Schnittstelle des erweiterbaren Authentifizierungsprotokolls verarbeitet wird. In der Praxis bedeutet dies, dass der Prozessor 16 der Chipkarte die Anmeldeanforderung empfängt und die erforderlichen Operationen ausführt. Der Prozessor 16 der Chipkarte erzeugt eine Antwort, in welcher das Datenfeld Identifizierungsdaten des Benutzers des Endgerätes enthält, vorzugsweise eine internationale Mobilfunkteilnehmerkennung (International Mobile Subscriber Identifier, IMSI). Diese internationale Mobilfunkteilnehmerkennung enthält eine Mobilfunklandeskennzahl (Mobile Country Code, MCC), eine Mobilfunknetzkennzahl (Mobile Network Code, MNC) sowie eine Mobilteilnehmer-Identifikationsnummer (Mobile Subscriber Identification Number, MSIN). In jeder Chipkarte 15 vom SIM-Typ ist diese Kennung IMSI einmalig, wodurch der Mobilfunkteilnehmer auf der Basis dieser Kennungsdaten identifiziert werden kann.
  • In einem Fall, der dem EAP-Standard genügt, wird die Kennung in einem EAP-Antwort-/Identitätspaket übertragen, in welchem die Identität in dem Roaming-Netz eine so genannte Netzzugangskennung (Network Access Identifier, NAI) ist. Bei einer vorteilhaften Ausführungsform der Erfindung wird die Benutzerkennung (z.B. IMSI) in einem codierten Format in dieser Netzkennung übertragen. In einem allgemeinen Fall ist die Netzkennung eine Zeichenfolge, welche den Teilnehmer identifiziert. Sie kann eine Betreiberkennung enthalten, wobei sie in einer Form vorliegt, die einer E-Mail-Adresse ähnelt: user identifier@operator.countrycode.
  • Nachdem die Antwortnachricht in der Chipkarte 15 erzeugt worden ist, sendet die Chipkarte 15 diese Nachricht über die Verbindungsmittel 19 der Chipkarte zu den Verbindungsmitteln 14 des Endgerätes. Der Steuerungsblock 11 des Endgerätes liest die Nachricht, führt die erforderlichen Protokollkonvertierungen durch und sendet die Nachricht zu den Mobilkommunikationsmitteln 9, damit sie in Hochfrequenzsignale umgewandelt wird. Das Endgerät 5 kann nun eine Antwort auf die Anmeldeanforderung an die Basisstation 6 senden (Pfeil 402). Die Antwort wird an der Basisstation 6 empfangen, von der aus sie über den Basisstationscontroller 7 zur Mobilfunk-Vermittlungsstelle 8 weitergesendet wird. Die Mobilfunk-Vermittlungsstelle 8 sendet die Nachricht weiter zum Authentifizierungsserver 3. Danach wird diese Nachricht im Authentifizierungsserver 3 geprüft.
  • In dem Mobilfunknetz wird die Antwort zum Heimatnetz des jeweiligen Benutzers gesendet, in welchem der Authentifizierungsserver 3 die empfangene Antwort verarbeitet und die Teilnehmerdaten z.B. aus einem Heimatregister (Home Location Register, HLR) prüft. Nachdem die Teilnehmerdaten des Benutzers aus einer Datenbank geprüft worden sind, wird der Prozess der Benutzerauthentifizierung gestartet, um zu überprüfen, ob der Benutzer tatsächlich die Person ist, deren Teilnehmerdaten in der Antwort angegeben sind. Der Authentifizierungsserver 3 setzt den Authentifizierungsprozess fort, indem er eine Authentifizierungs-Startnachricht erzeugt, deren Datenfeld gesendete Informationen enthält, zum Beispiel über die Protokollversionen, die von dem Authentifizierungsserver 3 unterstützt werden (Pfeil 403). Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5b dargestellt.
  • Im Endgerät 5 wird die Nachricht zur Schnittstelle des erweiterbaren Authentifizierungsprotokolls der Chipkarte 15 übertragen, wo zum Beispiel die in der Nachricht übertragenen Protokollversionsdaten geprüft werden. Falls ein oder mehrere Protokolle, die am Authentifizierungsserver 3 verfügbar sind, auch auf der Chipkarte 15 verfügbar sind, wird eines dieser Protokolle in der Chipkarte 15 ausgewählt, um in weiteren Schritten des Authentifizierungsprozesses verwendet zu werden. Ferner kann dieses Protokoll auch den Authentifizierungsalgorithmus definieren, der für die Authentifizierung zu verwenden ist.
  • Es ist offensichtlich, dass die oben aufgezeigte Übertragung von Nachrichten nur ein Beispiel dafür ist, wie die vorliegende Erfindung angewendet werden kann. Die Anzahl der Nachrichten, die von der Chipkarte 15 verarbeitet werden, kann von der im dargestellten Beispiel angegebenen Anzahl verschieden sein. In einem allgemeinen Fall werden verschiedene Anforderungen (z.B. eine EAP-Anforderung) von dem Kommunikationsnetz zum Endgerät 5 übertragen und durch die Software des Endgerätes 5 der Chipkarte 15 zugeführt. Die Chipkarte 15 erzeugt Antworten (z.B. eine EAP-Antwort), welche das Endgerät 5 zum Roaming-Netz und von dort weiter zum Authentifizierungsserver 3 des Heimatnetzes sendet. Die Anzahl dieser Anforderungen und Antworten ist nicht begrenzt, sie müssen lediglich für die Chipkarte 15 und den Authentifizierungsserver 3 verständlich sein.
  • Im Allgemeinen beruhen Authentifizierungsprotokolle auf der Regel, dass die authentifizierende Vorrichtung und die zu authentifizierende Vorrichtung denselben Authentifizierungsalgorithmus anwenden, in welchem dieselben Ziffern als Eingabedaten verwendet werden. Zum Beispiel ist im GSM-Mobilkommunikationssystem jedem Mobilfunkteilnehmer ein geheimer Schlüssel Ki zugewiesen, welcher auf der SIM-Karte gespeichert ist. Ferner ist dieser geheime Schlüssel im Heimatregister des Mobilfunkteilnehmers gespeichert. Der Authentifizierungsalgorithmus berechnet eine Antwortzahl, wobei es durch Vergleichen der Antwortzahlen, die von der authentifizierenden Vorrichtung und der zu authentifizierenden Vorrichtung erzeugt wurden, möglich ist, die andere Partei mit einer hohen Wahrscheinlichkeit zu authentifizieren. Um die Möglichkeit eines Missbrauchs auf ein Minimum zu begrenzen, werden sämtliche Zahlen, die in den Authentifizierungsalgorithmus einzugeben sind, nicht zwischen den Vorrichtungen übertragen, sondern sie werden in der Vorrichtung und/oder in einer Datenbank gespeichert, wo sie durch die Vorrichtung abgerufen werden können. Insbesondere wird der besagte geheime Schlüssel zu keinem Zeitpunkt in dem Mobilfunknetz übertragen. Bei diesem Verfahren gemäß einer vorteilhaften Ausführungsform der Erfindung werden die folgenden an sich bekannten Schritte durchgeführt.
  • Die Chipkarte 15 wählt mittels irgendeines Verfahrens eine erste Zufallszahl NONCE_MT. Ferner kann ein Gültigkeitszeitraum für den im Authentifizierungsprozess zu definierenden Schlüssel gewählt werden. Informationen über das gewählte Authentifizierungsprotokoll, die besagte erste Zufallszahl NONCE_MT sowie den Gültigkeitszeitraum, welcher möglicherweise gewählt wurde, werden in einer Anmeldungs-Antwort unter Anwendung der oben dargelegten Nachrichtenübertragungsmechanismen zum Authentifizierungsserver 3 übertragen (Pfeil 404). Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5c dargestellt.
  • Der Authentifizierungsserver 3 ruft eine Anzahl n (n ≥ 1) von GSM-Tripletts ab, wobei jedes Triplett eine zweite Zufallszahl RAND, eine vorzeichenbehaftete Antwort SRES und einen Verschlüsselungsschlüssel Kc aus dem Heimatregister HLR umfasst. Der Authentifizierungsserver 3 ruft die GSM-Tripletts aus dem Heimatregister HLR unter Verwendung des GSM-Roaming-Netzes und des Mobilanwenderteil-(Mobile Application Part, MAP) Protokolls ab, wie es nach dem Stand der Technik bekannt ist. Ferner berechnet der Authentifizierungsserver 3 unter Verwendung eines oder mehrerer Authentifizierungsalgorithmen, die dem gewählten Authentifizierungsprotokoll entsprechen, einen Sitzungsschlüssel K sowie einen ersten Authentifizierungscode MAC_RAND. Die bei dieser Berechnung verwendeten Parameter sind vorzugsweise der Verschlüsselungsschlüssel n·Kc, die Zufallszahlen n·RAND, die internationale Mobilfunkteilnehmerkennung IMSI und die erste Zufallszahl NONCE_MT. Für den Schlüssel kann der Authentifizierungsserver 3 den Gültigkeitszeitraum akzeptieren, der von der Chipkarte 15 vorgeschlagen wird, oder er kann einen anderen Gültigkeitszeitraum wählen. In einer Überprüfungs-Startnachricht an das Endgerät 5 sendet der Authentifizierungsserver 3 eine oder mehrere von ihm gewählte Zufallszahlen n·RAND, den von ihm berechneten ersten Authentifizierungscode MAC_RAND sowie Daten betreffs des für den Schlüssel gewählten Gültigkeitszeitraums (Pfeil 405). Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5d dargestellt.
  • In der Schnittstelle des erweiterbaren Authentifizierungsprotokolls der Chipkarte 15 des Endgerätes 5 wird derselbe Authentifizierungsalgorithmus auf eine entsprechende Weise ausgeführt, wobei als die Parameter die von der Chipkarte 15 gewählte erste Zufallszahl NONCE_MT, eine gegebene Anzahl von Verschlüsselungsschlüsseln n·Kc, vom Authentifizierungsserver 3 gewählte zweite Zufallszahlen n·RAND sowie die internationale Mobilfunkteilnehmerkennung IMSI verwendet werden (Block 406). Das Ergebnis des Authentifizierungsalgorithmus wird mit dem ersten Authentifizierungscode MAC_RAND verglichen, der im Authentifizierungsserver 3 berechnet und zur Chipkarte 15 übertragen wurde. Falls der Vergleich zeigt, dass das Ergebnis der Berechnung des Authentifizierungsalgorithmus auf der Chipkarte 15 und im Authentifizierungsserver 3 dasselbe ist, kann auf der Chipkarte angenommen werden, dass die vom Authentifizierungsserver gesendete Überprüfungs-Startnachricht tatsächlich von dem besagten Authentifizierungsserver 3 gesendet wurde und dass die Zufallszahlen in ihr vertrauenswürdig sind. Falls der Vergleich zeigt, dass die berechneten Zahlen nicht übereinstimmen, werden die Authentifizierungsfunktionen vorzugsweise auf der Chipkarte 15 gestoppt, und das Endgerät 5 wird nicht im Mobilfunknetz registriert, bzw. im Falle einer im Zusammenhang mit der Benutzung eines Dienstes durchzuführenden Authentifizierung wird die Benutzung des Dienstes verhindert.
  • In einer Situation, in welcher der Vergleich zeigt, dass die Zufallszahlen vertrauenswürdig sind, erzeugt die Chipkarte 15 vorzeichenbehaftete Antworten SRES. Dies wird mit einem Algorithmus ausgeführt, welcher dem im Authentifizierungsserver 3 entspricht, indem als die Parameter die Verschlüsselungsschlüssel n·Kc und die von dem Authentifizierungsserver 3 gewählten zweiten Zufallszahlen n·RAND verwendet werden. Die berechneten vorzeichenbehafteten Antworten n·SRES sowie vorzugsweise die internationale Mobilfunkteilnehmerkennung IMSI und die erste Zufallszahl NONCE_MT können dann zum Berechnen des zweiten Authentifizierungscodes MAC_SRES mit einem Algorithmus verwendet werden. Auf die Überprüfungs-Startnachricht erzeugt die Chipkarte 15 eine Antwort, welche zum Authentifizierungsserver 3 gesendet wird (Pfeil 407). In dieser Antwort wird die auf der Chipkarte berechnete zweite Authentifizierungszahl MAC_SRES übertragen. Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5e dargestellt. Der Authentifizierungsserver 3 kann eine entsprechende Berechnung durchführen und die von ihm berechnete Authentifizierungszahl mit der zweiten Authentifizierungszahl MAC_SRES vergleichen, die von der Chipkarte 15 gesendet wurde. Falls die Authentifizierungszahlen übereinstimmen, kann der Authentifizierungsserver 3 annehmen, dass der Benutzer tatsächlich die Person ist, deren internationale Mobilfunkteilnehmerkennung von der Chipkarte 15 des Endgerätes an den Authentifizierungsserver 3 gesendet wurde. Am Ende eines erfolgreichen Authentifizierungsprozesses sendet der Authentifizierungsserver 3 Informationen darüber an das Endgerät 5 (Pfeil 408). In derselben Nachricht kann der Authentifizierungsserver 3 auch einen Sitzungsschlüssel K an das Endgerät 5 senden.
  • Es ist offensichtlich, dass der oben dargestellte Authentifizierungsprozess sowie die Struktur und der Inhalt von Nachrichten, die im Zusammenhang mit ihm gesendet werden, nur einige vorteilhafte Beispiele der Funktionsweise gemäß einem Authentifizierungsprotokoll (EAP/SIM) sind. Innerhalb des Schutzbereiches der vorliegenden Erfindung ist es auch möglich, andere Nachrichtenstrukturen und Authentifizierungsdaten zu verwenden, wobei die Einzelheiten sich von den im obigen Beispiel angegebenen unterscheiden können. Die Erfindung ist auch nicht allein auf das erweiterbare Authentifizierungsprotokoll beschränkt, sondern es können auch andere gebräuchliche Authentifizierungsprotokolle in Verbindung mit der Erfindung angewendet werden. Wesentlich ist, dass die Chipkarte 15 mit einer Authentifizierungsprotokoll-Schnittstelle versehen ist, in welcher es möglich ist, empfangene Nachrichten, die mit der Authentifizierung zusammenhängen, zu verarbeiten, Nachrichten zu erzeugen, welche mit der Authentifizierung zusammenhängen und welche zum Authentifizierungsserver 3 gesendet werden sollen, Schlüssel zu verarbeiten, die mit der Authentifizierung zusammenhängen (z.B. sie aus dem Nur-Lese-Speicher 17 der Chipkarte und/oder aus der empfangenen Nachricht abzurufen), sowie die Nachrichten, die mit der Authentifizierung zusammenhängen, zu überprüfen. Somit können sämtliche Funktionen, welche im Wesentlichen mit der Authentifizierung im Endgerät 5 zusammenhängen, auf der Chipkarte 15 angebracht werden.
  • Das Verfahren gemäß der Erfindung kann auch in einer Situation angewendet werden, in welcher das Endgerät 5 zum Beispiel mit dem Internet-Datennetz 22 gekoppelt ist und eine SIM-Karte für die Benutzeridentifizierung verwendet wird. So kann der Authentifizierungsserver zum Beispiel in der Schnittstelle zwischen dem Internet-Datennetz 22 und dem Mobilfunknetz angeordnet werden, wobei der Authentifizierungsserver mit dem Authentifizierungszentrum AuC des Mobilfunknetzes kommunizieren kann, um die erforderlichen Authentifizierungsdaten abzurufen. Das PPP Protokoll wird zwischen dem Endgerät 5 und einem so genannten Netzzugangsserver (Network Access Server, NAS) verwendet. Der Netzzugangsserver kommuniziert mit dem Authentifizierungsserver unter Verwendung des AAA-Protokolls. In drahtlosen lokalen Netzwerken ist die Situation, was die wesentlichen Teile anbelangt, ähnlich. Zwischen dem Endgerät und dem Zugangspunkt des drahtlosen lokalen Netzwerks wird z.B. das IEEE802.1X Protokoll verwendet, welches auf der Verwendung des EAP-Protokolls basiert. Der Zugangspunkt kommuniziert mit dem Authentifizierungszentrum unter Verwendung des AAA-Protokolls.
  • Durch das Verfahren der Erfindung kann das Authentifizierungsprotokoll gewechselt werden, indem zum Beispiel die Chipkarte 15 ausgewechselt wird. Folglich kann ein solches Protokoll verwendet werden, welches sowohl auf der neuen Chipkarte 15 als auch im Authentifizierungsserver implementiert ist. Zum Beispiel müssen beim Wechseln des Authentifizierungsprotokolls keine Änderungen in der Software des Endgerätes vorgenommen werden.
  • Es ist möglich, als das Endgerät 5 zum Beispiel ein drahtloses Endgerät zu verwenden, wie etwa ein drahtloses Kommunikationsgerät wie etwa Nokia 9210 Communicator oder ähnliches. Die Erfindung kann zum Beispiel auch bei der Authentifizierung einer Workstation in einem lokalen Netzwerk und bei der Authentifizierung eines Computers, der entweder über eine Drahtverbindung oder über eine drahtlose Verbindung mit dem Internet-Datennetz 22 gekoppelt werden soll, angewendet werden.
  • Die Erfindung kann auch auf eine solche Weise angewendet werden, dass die Schnittstelle für das erweiterbare Authentifizierungsprotokoll der Vorrichtung 15 zum Überprüfen der Benutzungsrechte einige der kryptographischen Rechenoperationen zuweist, die im Endgerät 5 durchzuführen sind. Die kryptographischen Operationen umfassen zum Beispiel Verschlüsselung, Entschlüsselung, Hash-Funktionen, Nachrichtenauthentifizierungs-Codefunktionen, Prüfen von Zertifikaten sowie andere kryptographische Operationen, die mit dem Public Key zusammenhängen, wie etwa das Berechnen des Diffie-Hellman-Schlüsselaustausches usw.
  • Einige dieser kryptographischen Operationen erfordern eine hohe Rechenkapazität, welche bei manchen Anwendungen einfacher im Endgerät 5 als in der Vorrichtung 15 zum Überprüfen der Benutzungsrechte angeordnet werden kann. Ferner sind solche Operationen kryptographische Grundoperationen, welche oft in universellen Bibliotheken implementiert sind und nicht unbedingt Software-Aktualisierungen im Endgerät 5 erfordern. Es ist somit möglich, verschiedene Kennungen zu verwenden, auf deren Basis die Vorrichtung 15 zum Überprüfen der Benutzungsrechte das Endgerät 5 über die Operation/den Algorithmus informieren kann, die/der zu einem bestimmten Zeitpunkt zu verwenden ist, und die erforderlichen Parameter über die Schnittstelle für das erweiterbare Authentifizierungsprotokoll zum Endgerät 5 übertragen kann. Das Endgerät 5 wiederum sendet Antworten zur Schnittstelle für das erweiterbare Authentifizierungsprotokoll der Vorrichtung 15 zum Überprüfen der Benutzungsrechte.
  • Die Erfindung kann auch in Software implementiert werden, indem ein oder mehrere Computerprogramme erstellt werden, in welchen maschinenausführbare Schritte zum Ausführen der verschiedenen Schritte der vorliegenden Erfindung definiert sind. Das (die) Computerprogramm(e) kann (können) auf einem Speichermedium gespeichert sein, um z.B. das (die) Computerprogramm(e) Benutzern zur Installation des Computerprogramms (der Computerprogramme) auf dem Endgerät 5 und/oder auf der Vorrichtung 15 zum Überprüfen der Benutzungsrechte zu liefern.
  • Es ist offensichtlich, dass die vorliegende Erfindung nicht allein auf die oben dargestellten Ausführungsformen beschränkt ist, sondern innerhalb des Schutzbereiches der beigefügten Ansprüche modifiziert werden kann.

Claims (26)

  1. Verfahren zum Authentifizieren eines Benutzers eines Endgerätes (5), wobei das Verfahren das Ausführen wenigstens einer Rechenoperation im Zusammenhang mit einem Authentifizierungsalgorithmus eines Authentifizierungsprotokolls in einer Vorrichtung (15), die mit dem Endgerät (5) verbunden ist, umfasst, dadurch gekennzeichnet, dass das Verfahren umfasst: – Empfangen wenigstens einer Authentifizierungs-Startnachricht, die Informationen über die Protokollversionen enthält, die von einem Authentifizierungsserver (3) unterstützt werden, – Prüfen der Informationen über die Protokollversionen, die in der Authentifizierungs-Startnachricht übertragen wurden, durch die Vorrichtung (15), – Wählen einer der Protokollversionen, die sowohl auf dem Authentifizierungsserver (3) als auch auf der Vorrichtung (15) verfügbar sind, – Erzeugen wenigstens einer Antwortnachricht, die Informationen über die gewählte Protokollversion enthält, und – Senden der wenigstens einen Antwortnachricht an den Authentifizierungsserver (3).
  2. Verfahren nach Anspruch 1, wobei Rechenoperationen im Zusammenhang mit dem Authentifizierungsalgorithmus in der Vorrichtung (15) ausgeführt werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei wenigstens eine Rechenoperation von mehreren Rechenoperationen im Zusammenhang mit dem Authentifizierungsalgorithmus in dem Endgerät (5) ausgeführt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, welches das Speichern wenigstens eines Authentifizierungsalgorithmus in der Vorrichtung (15) umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, welches das Speichern von Identifizierungsdaten (IMSI, KI), die sich auf den Benutzer beziehen, in der Vorrichtung (15) umfasst.
  6. Verfahren nach einem der Ansprüche 1 bis 5, welches das Erzeugen wenigstens eines kryptographischen Schlüssels (Kc) in der Vorrichtung (15), wenn die wenigstens eine Authentifizierungs-Startnachricht verarbeitet wird, umfasst.
  7. Verfahren nach Anspruch 6, welches das Senden wenigstens eines des wenigstens einen kryptographischen Schlüssels (Kc) an das Endgerät (5) zur Verschlüsselung von Informationen, die zwischen dem Endgerät (5) und einem Kommunikationsnetz (2) übertragen werden, umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei das Authentifizierungsprotokoll das erweiterbare Authentifizierungsprotokoll ist.
  9. Vorrichtung (15) zur Authentifizierung eines Benutzers eines Endgerätes (5), wobei die Vorrichtung (15) umfasst: Verbindungsmittel (19) zum Verbinden der Vorrichtung mit dem Endgerät, und Berechnungsmittel (16) zum Durchführen wenigstens einer Rechenoperation im Zusammenhang mit einem Authentifizierungsalgorithmus, dadurch gekennzeichnet, dass – das Verbindungsmittel (19) in der Lage ist, wenigstens eine Authentifizierungs-Startnachricht zu empfangen, die Informationen über Protokollversionen enthält, die von einem Authentifizierungsserver (3) unterstützt werden, und wenigstens eine Antwortnachricht weiterzuleiten, und – das Berechnungsmittel (16) in der Lage ist, – die Informationen über die Protokollversionen zu prüfen, die in der Authentifizierungs-Startnachricht übertragen wurden, um die Protokollversionen zu ermitteln, die sowohl auf dem Authentifizierungsserver (3) als auch auf der Vorrichtung (15) verfügbar sind, – eine der Protokollversionen zu wählen, die sowohl auf dem Authentifizierungsserver (3) als auch auf der Vorrichtung (15) verfügbar sind, – wenigstens eine Antwortnachricht zu erzeugen, die Informationen über die gewählte Protokollversion enthält, und – wenigstens eine Antwortnachricht zum Weiterleiten zum Authentifizierungsserver (3) zu erzeugen, wobei die wenigstens eine Antwortnachricht Informationen über die gewählte Protokollversion enthält.
  10. Vorrichtung (15) nach Anspruch 9, wobei das Berechnungsmittel (16) so beschaffen ist, dass es Rechenoperationen im Zusammenhang mit dem Authentifizierungsalgorithmus durchführt.
  11. Vorrichtung (15) nach Anspruch 9, wobei wenigstens eine Rechenoperation von mehreren Rechenoperationen im Zusammenhang mit dem Authentifizierungsalgorithmus so zugeordnet ist, dass sie in dem Endgerät (5) durchgeführt wird.
  12. Vorrichtung (15) nach einem der Ansprüche 9 bis 11, welche Mittel (17, 18) zum Speichern wenigstens eines Authentifizierungsalgorithmus in der Vorrichtung (15) umfasst.
  13. Vorrichtung (15) nach einem der Ansprüche 9 bis 12, wobei die Speichermittel (17, 18) so beschaffen sind, dass sie Identifizierungsdaten speichern, die sich auf den Benutzer beziehen.
  14. Vorrichtung (15) nach einem der Ansprüche 9 bis 13, welche Mittel (16, 17, 18) zum Erzeugen wenigstens eines kryptographischen Schlüssels umfasst.
  15. Vorrichtung (15) nach Anspruch 14, welche Mittel (19) zum Senden wenigstens eines des wenigstens einen kryptographischen Schlüssels an das Endgerät (5) zum Verschlüsseln von Informationen, die zwischen dem Endgerät (5) und einem Kommunikationsnetz (2) übertragen werden, umfasst.
  16. Vorrichtung (15) nach einem der Ansprüche 9 bis 15, welche ein Mobilfunkteilnehmer-Identifizierungsmodul umfasst.
  17. Vorrichtung (15) nach einem der Ansprüche 9 bis 16, wobei das Authentifizierungsprotokoll das erweiterbare Authentifizierungsprotokoll ist.
  18. Endgerät (5), welches die Vorrichtung (15) nach einem der Ansprüche 9 bis 17 umfasst.
  19. Endgerät (5) nach Anspruch 18, welches so beschaffen ist, dass es wenigstens eine Rechenoperation von mehreren Rechenoperationen im Zusammenhang mit einem Authentifizierungsalgorithmus, der verwendet wird, um den Benutzer des Endgerätes zu authentifizieren, durchführt.
  20. Endgerät (5) nach Anspruch 18 oder 19, welches Mittel (14) umfasst, um einen kryptographischen Schlüssel von der Vorrichtung (15) zu empfangen.
  21. Endgerät (5) nach Anspruch 20, welches Mittel (11, 12) zum Verschlüsseln von Kommunikationen zwischen dem Endgerät und einem Kommunikationssystem unter Verwendung des kryptographischen Schlüssels umfasst.
  22. Endgerät (5) nach einem der Ansprüche 18 bis 21, welches Mittel (9) zum Ausführen von Mobilstationsfunktionen umfasst.
  23. Endgerät (5) nach einem der Ansprüche 18 bis 22, wobei das Authentifizierungsprotokoll das erweiterbare Authentifizierungsprotokoll ist.
  24. Authentifizierungssystem (1), welches ein Endgerät (5) nach einem der Ansprüche 18 bis 23 und eine Vorrichtung (15) nach einem der Ansprüche 9 bis 17 umfasst.
  25. Computerprogramm, welches Computercode umfasst, um, wenn er in eine Vorrichtung (15) geladen und ausgeführt wird, die Vorrichtung (15) zu veranlassen, die Schritte eines der Ansprüche 1 bis 8 auszuführen.
  26. Computerlesbares Medium, das Anweisungen speichert, um eine Vorrichtung (15) zu veranlassen, die Schritte eines der Ansprüche 1 bis 8 auszuführen.
DE60211360T 2001-09-28 2002-09-27 Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung Expired - Lifetime DE60211360T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20011909A FI114953B (fi) 2001-09-28 2001-09-28 Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
FI20011909 2001-09-28
PCT/FI2002/000769 WO2003030445A1 (en) 2001-09-28 2002-09-27 A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device

Publications (2)

Publication Number Publication Date
DE60211360D1 DE60211360D1 (de) 2006-06-14
DE60211360T2 true DE60211360T2 (de) 2006-09-28

Family

ID=8561973

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60211360T Expired - Lifetime DE60211360T2 (de) 2001-09-28 2002-09-27 Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung

Country Status (13)

Country Link
US (1) US7848522B2 (de)
EP (1) EP1430640B1 (de)
JP (2) JP4837890B2 (de)
KR (3) KR100978818B1 (de)
CN (1) CN100433616C (de)
AT (1) ATE326092T1 (de)
BR (2) BR0212814A (de)
CA (1) CA2461804C (de)
DE (1) DE60211360T2 (de)
ES (1) ES2263811T3 (de)
FI (1) FI114953B (de)
WO (1) WO2003030445A1 (de)
ZA (1) ZA200401571B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018005201A1 (de) * 2018-06-29 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1597861B1 (de) * 2003-02-28 2007-09-26 Siemens Aktiengesellschaft Verfahren zur übertragung von daten in einem wlan-netz
US20040225709A1 (en) * 2003-05-06 2004-11-11 Joseph Kubler Automatically configuring security system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
GB2415816B (en) * 2004-06-30 2007-12-05 Nokia Corp Security device
KR20060003296A (ko) * 2004-07-05 2006-01-10 삼성전자주식회사 이동통신망과 무선랜 사이의 핸드 오프 방법 및 그 시스템
KR100651718B1 (ko) * 2004-10-18 2006-12-01 한국전자통신연구원 Usim 카드의 공개키 생성과 갱신 제어 방법 및 장치
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
DE102006060040B4 (de) * 2006-12-19 2009-09-17 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
JP4638928B2 (ja) * 2008-08-19 2011-02-23 シャープ株式会社 認証システム、端末装置、及び、情報処理装置
EP2321712B1 (de) * 2008-09-04 2014-04-23 T-Data Systems (S) Pte Ltd Verfahren und vorrichtung für drahtlose digitalinhaltverwaltung
EP2293218B8 (de) * 2009-08-28 2012-03-21 Morpho Cards GmbH Chipkarte, elektronisches System, Verfahren, das mit der Chipkarte umgesetzt wird und Computerprogrammprodukt
TWI421777B (zh) * 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
KR101116339B1 (ko) * 2010-09-14 2012-03-09 주식회사 이맥소프트 개인정보 보호를 강화한 전자투표장치
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
JP5951094B1 (ja) 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN114189365B (zh) * 2021-11-26 2024-05-28 特赞(上海)信息科技有限公司 基于字段映射的通用多租户业务授权方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
EP0723251A3 (de) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Verfahren und Gerät für einen Benützer und Sicherheitsauthentisierungseinrichtung
WO1997011565A2 (en) * 1995-09-21 1997-03-27 Motorola Inc. Embedded protocol
JP3296230B2 (ja) 1996-01-23 2002-06-24 ケイディーディーアイ株式会社 加入者/移動機識別装置
FI102235B1 (fi) 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5910774A (en) 1996-09-18 1999-06-08 Itron, Inc. Sensor for count and tamper detection
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
ATE297645T1 (de) 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
CA2387608C (en) * 1999-11-03 2005-10-18 Nokia Corporation Method and apparatus for selecting an identification confirmation information
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US6721793B1 (en) * 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7376701B2 (en) * 2002-04-29 2008-05-20 Cisco Technology, Inc. System and methodology for control of, and access and response to internet email from a wireless device
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US8166499B2 (en) * 2003-09-18 2012-04-24 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018005201A1 (de) * 2018-06-29 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem

Also Published As

Publication number Publication date
ES2263811T3 (es) 2006-12-16
FI20011909A (fi) 2003-03-29
WO2003030445A1 (en) 2003-04-10
CA2461804A1 (en) 2003-04-10
US20040236964A1 (en) 2004-11-25
BRPI0212814B1 (pt) 2019-07-30
DE60211360D1 (de) 2006-06-14
KR100978818B1 (ko) 2010-08-30
FI114953B (fi) 2005-01-31
KR20080078740A (ko) 2008-08-27
EP1430640B1 (de) 2006-05-10
JP5189066B2 (ja) 2013-04-24
KR20070087211A (ko) 2007-08-27
BR0212814A (pt) 2004-10-05
JP2005505194A (ja) 2005-02-17
EP1430640A1 (de) 2004-06-23
KR20040037113A (ko) 2004-05-04
CA2461804C (en) 2010-11-23
CN1561607A (zh) 2005-01-05
FI20011909A0 (fi) 2001-09-28
ATE326092T1 (de) 2006-06-15
JP4837890B2 (ja) 2011-12-14
CN100433616C (zh) 2008-11-12
KR100952453B1 (ko) 2010-04-13
US7848522B2 (en) 2010-12-07
ZA200401571B (en) 2004-08-31
JP2010114912A (ja) 2010-05-20

Similar Documents

Publication Publication Date Title
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60013588T2 (de) Sim authentifizierungsmechanismus für dhcrv4/v6 nachrichten
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE60114789T2 (de) Authentifizierung in einem paketdatennetz
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE60132591T2 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE112016002319T5 (de) Verfahren und vorrichtung zur initialzertifikatregistrierung in einem drahtlosen kommunikationssystem
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE102006008745A1 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE10392788T5 (de) Nichtablehnung von Dienstvereinbarungen
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
US20080256605A1 (en) Localized authorization system in IP networks
DE102006054091A1 (de) Bootstrapping-Verfahren
EP1424825B1 (de) Verfahren und Vorrichtungen zum Aufbauen eines virtuellen privaten Kommunikationsnetzes zwischen Kommunikationsendgeräten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition