-
Die
vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren
des Benutzers eines Endgerätes,
wobei das Endgerät
eine Autorisierungsvorrichtung anwendet, und wobei die Autorisierungsvorrichtung
mit dem Endgerät
verbunden ist. Die Erfindung betrifft außerdem ein Authentifizierungssystem, welches
ein Endgerät
mit Mitteln zum Anschließen
einer Autorisierungsvorrichtung wenigstens zur Authentifizierung
umfasst, und wobei die Autorisierungsvorrichtung mit Mitteln zum
Implementieren eines Authentifizierungsprotokolls ausgestattet ist.
Die Erfindung betrifft außerdem
ein Endgerät
mit Mitteln zum Anschließen
einer Autorisierungsvorrichtung wenigstens zur Authentifizierung,
und wobei die Autorisierungsvorrichtung mit Mitteln zum Implementieren
eines Authentifizierungsprotokolls ausgestattet ist. Ferner betrifft
die Erfindung eine Autorisierungsvorrichtung, die die zur Benutzerauthentifizierung
zu verwenden ist, wobei die Autorisierungsvorrichtung Mittel zum
Implementieren eines Authentifizierungsprotokolls umfasst. Die Erfindung
betrifft ferner ein Computerprogramm, das maschinenausführbare Schritte
zum Authentifizieren des Benutzers eines Endgerätes umfasst, das mit einer
Vorrichtung zum Überprüfen der
Benutzungsrechte ausgestattet ist, wobei die Vorrichtung zum Überprüfen der
Benutzungsrechte angewendet wird, um ein Authentifizierungsprotokoll
auszuführen,
und ein Speichermedium zum Speichern eines Computerprogramms, das maschinenausführbare Schritte
zum Authentifizieren des Benutzers eines Endgerätes umfasst, das mit einer
Vorrichtung zum Überprüfen der
Benutzungsrechte ausgestattet ist, wobei die Vorrichtung zum Überprüfen der
Benutzungsrechte angewendet wird, um ein Authentifizierungsprotokoll
auszuführen.
-
In
dieser Beschreibung wird als Autorisierungsvorrichtung eine funktionale
Vorrichtung bezeichnet, welche Mittel aufweist, um die Rechte, eine Funktion
und/oder eine Vorrichtung zu benutzen, zu überprüfen, bevor die Vorrichtung
betriebsfähig
ist, und/oder in Verbindung mit der Verwendung der Vorrichtung.
Zu solchen Vorrichtungen zum Überprüfen, die
in diesem Zusammenhang zu erwähnen
sind, gehören
die so genannten Chipkarten, welche normalerweise einen Prozessor,
einen Speicher und Verbindungsmittel umfassen. Die Chipkarte ist
mit Software oder Ähnlichem
zum Verarbeiten der in die Chipkarte eingegebenen Eingabedaten und
zum Erzeugen von Antworten ausgestattet. Solche Chipkarten werden
zum Beispiel in Mobilstationen, als Geldkarten, als elektronische
Personalausweise usw. verwendet. Ferner sind Vorrichtungen zum Überprüfen der
Benutzungsrechte bekannt, um die Verwendung von kopierter Software
zu verhindern. Eine solche Überprüfungsvorrichtung
("Dongle" oder "Hardlock" genannt) wird zum
Beispiel am Druckeranschluss eines Computers angebracht, wobei die
Software ein Sicherheitsprogramm umfasst, welches zum Beispiel untersucht,
ob die Überprüfungsvorrichtung
am Druckeranschluss angesteckt ist, und, falls erforderlich, auch
die Kennung (z.B. eine Lizenznummer) prüft, die möglicherweise in der Überprüfungsvorrichtung gespeichert
ist. Obwohl weiter unten in dieser Beschreibung solche Vorrichtungen
zum Überprüfen der
Benutzungsrechte hauptsächlich
Chipkarten genannt werden, ist es offensichtlich, dass die Erfindung
nicht darauf beschränkt
ist, nur in Chipkarten angewendet zu werden.
-
Es
sind Endgeräte
bekannt, an welche es möglich
ist, eine Chipkarte anzuschließen,
die zum Beispiel zur Benutzerauthentifizierung verwendet werden
soll. Die Authentifizierung kann z.B. erforderlich sein, um unbefugte
Personen daran zu hindern, das Endgerät zu benutzen oder solche Funktionen am
Endgerät
auszuführen,
die zu verwenden andere Personen als der berechtigte Benutzer des
Endgerätes
kein Recht haben. Die Authentifizierungsfunktionen sind normalerweise
wenigstens teilweise in Verbindung mit der Chipkarte eingerichtet,
wobei das Endgerät
die vom Benutzer eingegebenen Identifizierungsdaten zu der Chipkarte überträgt. Die
verwendeten Identifizierungsdaten sind zum Beispiel eine Benutzername
und ein Passwort oder eine persönliche
Identifikationsnummer (PIN). Die Chipkarte ist mit einem Authentifizierungsprotokoll
versehen, welches ausgeführt
wird, indem als Authentifizierungsparameter die Identifizierungsdaten
angewendet werden, die von dem Endgerät übertragen wurden. Mittels des
Protokolls wird zum Beispiel eine Referenzzahl berechnet, welche
mit der auf der Chipkarte gespeicherten Kennungsnummer verglichen
wird. Somit wird, wenn diese Zahlen übereinstimmen, angenommen,
dass der Benutzer die Person ist, die er zu sein behauptet.
-
Eine
auf einer Chipkarte beruhende Lösung kann
auch angewendet werden, wenn der Benutzer in einem Datennetz mit
einem Endgerät
angemeldet ist. Das Datennetz ist mit einem Authentifizierungsserver
oder Ähnlichem
ausgestattet, wobei in Verbindung mit diesem Identifizierungsdaten
registrierter Benutzer gespeichert sind, wie etwa deren Name, Benutzerkennung
und Passwort. Folglich kommunizieren der Authentifizierungsserver
und die Chipkarte mittels des Endgerätes und des Datennetzes. Außerdem kann
es bei einer solchen Lösung
erforderlich sein, den Benutzer zuerst in Verbindung mit dem Einschalten
des Endgerätes
zu identifizieren, wonach eine zweite Authentifizierung in dem Authentifizierungsserver des
Datennetzes durchgeführt
wird. Diese zweite Authentifizierung beruht auf der Verwendung eines
vorgegebenen Authentifizierungsprotokolls sowie von Authentifizierungsalgorithmen.
Somit sind die Programmcodes, die zum Ausführen dieses Authentifizierungsprotokolls
erforderlich sind, in dem Endgerät
und im Datennetz gespeichert. Der Authentifizierungsalgorithmus
ist im Authentifizierungsserver sowie in der Chipkarte gespeichert.
-
In
dem Datennetz kann die Authentifizierung zum Beispiel durchgeführt werden,
indem eine Anmeldeanforderung vom Endgerät an das Datennetz gesendet
wird, in welchem die Anmeldeanforderung zum Authentifizierungsserver übertragen
wird. Der Authentifizierungsserver erzeugt mittels eines vorgegebenen
Authentifizierungsalgorithmus eine Abfrage oder Ähnliches. Danach überträgt der Authentifizierungsserver
eine Anmeldungs-Antwortnachricht an das Endgerät, in welcher die besagte Abfrage
entweder als solche oder in verschlüsselter Form enthalten ist.
Ferner kann die Authentifizierung dieser Nachricht durch eine digitale
Signatur überprüft werden, welche
die Chipkarte prüfen
kann, nachdem sie die Anmeldungs-Antwortnachricht
empfangen hat. Anschließend
erzeugt die Chipkarte auf der Basis der Benutzer-Identifizierungsdaten und der empfangenen
Abfrage mittels eines vorgegebenen Authentifizierungsalgorithmus
eine Antwortzahl. Die Antwortzahl wird zum Authentifizierungsserver übertragen, welcher
in der Lage ist, auf der Basis der Benutzer-Identifizierungsdaten,
die im Authentifizierungsserver gespeichert sind, und der Abfrage,
die von ihm erzeugt wurde, eine erwartete Zahl zu erzeugen. Der Authentifizierungsserver
kann die empfangene Antwortzahl und die erwartete Antwortzahl vergleichen und
aus den Ergebnissen des Vergleichs ableiten, ob die Daten, die bei
der Erzeugung der empfangenen Antwortzahl verwendet wurden, mit
den Daten übereinstimmen,
die bei der Erzeugung der erwarteten Antwortzahl verwendet wurden.
Falls die Daten übereinstimmen,
kann angenommen werden, dass der Benutzer richtig authentifiziert
worden ist, und der Benutzer kann beginnen, das Datennetz zu verwenden.
Ein Verfahren der oben vorgestellten Art wird zum Beispiel im GSM-Mobilfunksystem und
im UMTS-Mobilfunksystem während
der Anmeldung einer Mobilstation im Mobilfunknetz angewendet. Die Chipkarte,
die im GSM-Mobilfunksystem und im UMTS-Mobilfunksystem verwendet wird, ist
die so genannte SIM-Karte
(Subscriber Identity Module, Teilnehmer-Identifizierungsmodul) bzw. die USIM-Karte
(UMTS Subscriber Identity Module). Als Authentifizierungsserver
wird ein Authentifizierungszentrum AuC verwendet. Die SIM-Karten
enthalten einen für
den Mobilfunknetzbetreiber spezifischen Authentifizierungsalgorithmus.
-
Bei
auf Chipkarten beruhenden Lösungen können die
Benutzerdaten und der Authentifizierungsalgorithmus geändert werden,
indem die Chipkarte durch eine neue Chipkarte ersetzt wird, die
mit einem neuen Authentifizierungsalgorithmus versehen ist. Entsprechend
muss dieser neue Authentifizierungsalgorithmus auf dem Authentifizierungsserver
installiert werden, falls er nicht bereits installiert ist.
-
Das
Patent US-5,537,474 beschreibt ein Abfrage-/Antwort-Authentifizierungsprotokoll,
bei dem die kryptographischen Schlüssel und kryptographischen
Algorithmen zum Berechnen des Antwortcodes und von Sitzungsschlüsseln für den Heimatnetzbetreiber
spezifisch und auf der Chipkarte gespeichert sein können. Das
von der Chipkarte unterstützte
Authentifizierungsprotokoll ist immer dasselbe Abfrage-/Antwort-Protokoll,
und es gibt nur eine begrenzte "Abbildung" zwischen der Heimatvariante und
lokalen Varianten des Abfrage-/Antwort-Protokolls.
Die Chipkarte verwendet stets dieselbe vom Heimatnetzbetreiber spezifizierte
Chipkarten-Schnittstelle. Es sind stets dieselben Nachrichten im
Protokoll vorhanden, und die kryptographischen Algorithmen haben
immer dieselben Eingänge
und Ausgänge,
so dass es dem Betreiber nicht frei steht, z.B. von GSM-Authentifizierung
zu gegenseitiger Authentifizierung oder zu Public-Key-Authentifizierung zu
wechseln. Außerdem
ist ein erheblicher Nachteil bei US-5,537,474 die Tatsache, dass
die Leistungsmerkmale des lokalen Netzwerks einen Einfluss darauf
haben, wie der Authentifizierungs-Austausch durchgeführt werden soll. Es kann geschlussfolgert werden,
dass US-5,537,474 ein anderes Problem behandelt (Emulieren des Heimat-Authentifizierungsprotokolls
zu der Chipkarte auf der Basis des besuchten Protokolls) als die
vorliegende Erfindung, bei der das Problem die Möglichkeit ist, eine Vielzahl
unterschiedlicher Authentifizierungsprotokolle in der Chipkarte
zu unterstützen.
-
Mehrere
verschiedene Authentifizierungs-Chipkarten-Spezifikationen gehen der vorliegenden
Erfindung zeitlich voraus. Zum Beispiel wird sowohl bei GSM-Authentifizierung
als auch bei UMTS-Authentifizierung eine Chipkarte zum Ausführen von
für das
Authentifizierungsprotokoll spezifischen kryptographischen Algorithmen
verwendet. UMTS spezifiziert eine neue Chipkarten-Schnittstelle,
da das UMTS-Authentifizierungsprotokoll den Authentifizierungsnachrichten
neue Parameter hinzugefügt hat,
so dass die alte GSM-spezifische Chipkarten-Schnittstelle nicht mehr funktionierte.
Außerdem gab
es Public-Key-Infrastruktur-(PKI-)Chipkarten, welche in Verbindung
mit Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) verwendet
werden konnten, um ein EAP-Authentifizierungsprotokoll für PKI-Authentifizierung
auszuführen. Diese
Implementierung verwendete auch EAP-TLS-spezifische kryptographische
Algorithmen auf der Chipkarte, daher war die externe Schnittstelle der
Chipkarte spezifisch für
ein gewisses Authentifizierungsprotokoll (TLS). Es ist sehr wahrscheinlich, dass
zum Zeitpunkt der Anmeldung der Erfindung ein Fachmann in der Lage
gewesen wäre,
die Praxis jener Zeit auf eine EAP-SIM-Chipkarte zu übertragen, so
dass die kryptographischen Berechnungen, die in EAP-SIM erforderlich
sind (z.B. Berechnung der MAC-Codes oder Berechnung von EAP-SIM-Sitzungsschlüsseln) von
der Chipkarte ausgeführt
würden,
wodurch folglich die Sicherheit der EAP-SIM-Implementierung verbessert
würde.
Eine denkbare Implementierung einer EAP-SIM-Chipkarte unter Verwendung
des Kenntnisstandes nach dem Stand der Technik könnte die folgenden zwei Hauptoperationen aufweisen:
- 1. Die IMSI von der Chipkarte erhalten.
Eingaben:
keine
Ausgaben: IMSI
- 2. EAP-SIM-Authentifizierung ausführen.
Eingaben: RAND-Abfragen
aus dem EAP-Anforderungs-/SIM/Abfrage-Paket,
Nonce_MT, vom Endgerät
erzeugt, MAC_RAND Überprüfungscode
von der EAP-Anforderungs-/SIM/Abfrage-Nachricht
Ausgaben:
von EAP-SIM abgeleiteter Schlüssel, MAC_SRES
Antwortcode, falls erfolgreich, oder Anzeige von ungültigem MAC_RAND,
falls nicht erfolgreich.
-
Dies
würde die
GSM-Chipkarten-Schnittstelle auf ähnliche Weise erweitern, wie
die Schnittstelle bei UMTS erweitert wurde. Der Vorteil dieser Chipkarten-Implementierung
wäre derselbe
wie bei anderen Authentifizierungs-Chipkarten jener Zeit: Die kryptographischen
Berechnungen (Algorithmen) wären
vollständig
in der sichereren Chipkartenumgebung enthalten. Wie üblich würde das
Authentifizierungsprotokoll (EAP-SIM) auf der Endgerät-Software ausgeführt, mit
Ausnahme der kryptographischen Berechnungen, die auf der Chipkarte
ausgeführt
werden.
-
Die
internationale Patentanmeldung WO 00/02406 offenbart ein System
und ein Verfahren zur Authentifizierung in einem Mobilfunksystem.
Um eine einfache und reibungslose Authentifizierung von Benutzern
von IP-Netzen in einem geographisch großen Gebiet zu ermöglichen,
verwendet das Endgerät des
IP-Netzes ein SIM, wie es in einem separaten Mobilfunknetz verwendet
wird, wodurch eine Antwort aus der Abfrage bestimmt werden kann,
die dem Identifizierungsmodul als Eingabe gegeben wird. Das IP-Netz umfasst auch
einen speziellen Sicherheitsserver, zu welchem eine Nachricht über einen
neuen Benutzer übertragen
wird, wenn ein Teilnehmer sich bei dem IP-Netz anmeldet. Die Authentifizierungsinformation
des Teilnehmers, die mindestens eine Abfrage und eine Antwort enthält, wird
von dem besagten Mobilfunksystem zu dem IP-Netz geholt, und die Authentifizierung
wird auf der Basis der von dem Mobilfunksystem erhaltenen Authentifizierungsinformation
durchgeführt,
indem die besagte Abfrage über das
IP-Netz zu dem Endgerät übertragen
wird, indem im Identifizierungsmodul des Endgerätes aus der Abfrage eine Antwort
erzeugt wird und indem die Antwort mit der Antwort verglichen wird,
die von dem Mobilfunksystem empfangen wurde.
-
Im
Dokument "Use of
GSM SIM Authentication in IEEE802.11 System", H. Haverinen, J. P. Edney, Januar
2001, wird ein Vorschlag offenbart, wie die Zellularfunk-Authentifizierung
innerhalb IEEE802.11-basierter Systeme genutzt werden kann. In dem
Dokument wird vorgeschlagen, die GSM SIM-Authentifizierung als einen
EAP-Authentifizierungstyp
(EAP/GSMSIM) zu übertragen.
Das Dokument offenbart die Verwendung gewisser Authentifizierungsschritte
und gewisser feststehender Algorithmen.
-
Das
Dokument "Authentication
and Key Generation for Mobile IP Using GSM Authentication and Roaming", H. Haverinen, N.
Asokan, T. Määttänen, betrifft
die Authentifizierungs-, Autorisierungs- und Abrechnungs-Infrastruktur für die Verwendung
im Internet. Das Dokument beschreibt ein implementiertes Prototyp-System,
welches demonstriert, wie die vorhandene GSM-Authentifizierung und Betreiber-Roaming-Infrastruktur
für mobile
I/O-Authentifizierung und Schlüsselverteilung
verwendet werden können. GSM-Authentifizierung
beruht auf einem Abfrage-Antwort-Mechanismus. Dem Authentifizierungsalgorithmus,
welcher auf dem SIM ausgeführt
wird, kann eine 128-bit-Zufallszahl (RAND) als eine Abfrage übermittelt
werden. Das SIM führt
einen betreiberspezifischen vertraulichen Algorithmus aus, welcher die
RAND und einen auf dem SIM gespeicherten geheimen Schlüssel Ki
als Eingang verwendet und eine 32-bit-Antwort (SRES) und einen 64 bit
langen Schlüssel
Kc als Ausgang erzeugt. Der Schlüssel
Kc ist ursprünglich
dazu vorgesehen, als ein Verschlüsselungsschlüssel über die
Luftschnittstelle verwendet zu werden.
-
Ein
Problem bei den oben vorgestellten Lösungen nach dem Stand der Technik
ist unter anderem, dass das Authentifizierungsprotokoll nicht einfach
gewechselt werden kann, indem die Chipkarte ausgewechselt wird.
Zum Beispiel werden in GSM-Mobilfunksystemen und UMTS-Mobilfunksystemen
unterschiedliche Authentifizierungsprotokolle verwendet, wobei ein
Mobilfunkgerät,
das den Anforderungen des GSM-Mobilfunksystems
genügt,
nicht einfach durch Auswechseln der Chipkarte so nachgerüstet werden
kann, dass es ein im UMTS-Mobilfunksystem verwendetes Identifizierungsprotokoll benutzt.
Somit erfordern die Änderungen
im Authentifizierungsprotokoll auch Änderungen wenigstens in der
Endgerätesoftware
und, falls erforderlich, in der Software des Authentifizierungsservers.
-
Der
Benutzer eines Mobilfunkgerätes
kann sich innerhalb der Reichweite verschiedener Mobilfunknetze
bewegen. Folglich wird, wenn sich der Benutzer in einem anderen
Netz als in seinem Heimatnetz befindet, die Authentifizierung auf
eine solche Weise durchgeführt,
dass das Roaming-Netz die Nachrichten gemäß dem Authentifizierungsprotokoll zwischen
dem Endgerät
und dem Authentifizierungszentrum des Heimatnetzes überträgt. Die
Authentifizierung wird somit vom. Authentifizierungszentrum des
Heimatnetzes durchgeführt.
Somit kann der Authentifizierungsalgorithmus z.B. in GSM-Mobilfunksystemen
und in UMTS-Mobilfunksystemen so eingestellt werden, dass er betreiberspezifisch
ist, da sämtliche
Werte, die bei der Authentifizierung zu verwenden sind, im Heimatnetz
erzeugt werden. Das Roaming-Netz muss den Algorithmus nicht kennen, da
seine Aufgabe nur darin besteht, die Zahlen zu vergleichen. Um die
Betriebsfähigkeit
von Mobilfunkgeräten
in verschiedenen Mobilfunknetzen aufrechtzuerhalten, kann das Authentifizierungsprotokoll nicht
betreiberspezifisch eingestellt werden, wenn Lösungen nach dem Stand der Technik
angewendet werden.
-
Es
sind außerdem
Kommunikationsnetze bekannt, in welchen es möglich ist, eine Workstation in
ein so genanntes Heimatnetz einzubinden, zum Beispiel mittels eines
optionalen Telefonnetzes. Einige dieser so genannten Wählnetze
wenden ein erweiterbares Authentifizierungsprotokoll (Extendable Authentication
Protocol, EAP) an. In solchen Systemen besteht der Zweck des Roaming-Netzes
nur darin, Nachrichten, die dem EAP-Protokoll genügen, zwischen dem Endgerät und dem
Authentifizierungszentrum des Heimatnetzes zu übertragen. Das Roaming-Netz
muss nicht in der Lage sein, Nachrichten zu interpretieren, die
dem EAP-Protokoll genügen. Ein
neues Authentifizierungsprotokoll oder ein neuer Authentifizierungsalgorithmus
kann eingeführt
werden, ohne das Roaming-Netz überhaupt
zu verändern.
Das Endgerät
muss jedoch verändert
werden, da die Software, die von dem neuen EAP-Protokolltyp benötigt wird,
bei Lösungen
nach dem Stand der Technik aktualisiert werden muss.
-
Das
EAP ist ein Standard, der von der Internet Engineering Task Force
IETF für
das erweiterbare Authentifizierungsprotokoll definiert wurde, das
in Verbindung mit einem Punkt-zu-Punkt-Protokoll (PPP) zu verwenden
ist, und seine spezifischere Definition ist z.B. im IETF-Dokument
rfc2284.txt dargelegt. Der Standard umfasst die Definitionen für die Struktur
von Nachrichten, die für
die Authentifizierung zu verwenden sind. Die EAP-Nachricht umfasst ein
Header-Feld und ein Datenfeld. Das Header-Feld definiert zum Beispiel
den Typ, die Kennung und die Länge
der Nachricht. Die Nachrichten werden in Nachrichtenrahmen des PPP-Protokolls übertragen, das
in der Sicherungsschicht verwendet wird.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren
zur Benutzerauthentifizierung bereitzustellen. Die Erfindung beruht
auf der Idee, dass eine Chipkarte mit einer Schnittstelle für das erweiterbare
Authentifizierungsprotokoll (Extendable Authentication Protocol
Interface, EAP IF) ausgestattet ist, durch welche die Authentifizierungsfunktionen
auf der Chipkarte ausgeführt
werden. Genauer gesagt, ist das Verfahren gemäß der vorliegenden Erfindung
hauptsächlich
dadurch gekennzeichnet, dass das Verfahren umfasst:
- – Empfangen
wenigstens einer Authentifizierungs-Startnachricht, die Informationen über die Protokollversionen
enthält,
die von einem Authentifizierungsserver unterstützt werden,
- – Prüfen der
Informationen über
die Protokollversionen, die in der Authentifizierungs-Startnachricht übertragen
wurden, durch die Vorrichtung (15),
- – Wählen einer
der Protokollversionen, die sowohl auf dem Authentifizierungsserver
als auch auf der Vorrichtung verfügbar sind,
- – Erzeugen
wenigstens einer Antwortnachricht, die Informationen über die
gewählte
Protokollversion enthält,
und
- – Senden
der wenigstens einen Antwortnachricht an den Authentifizierungsserver.
-
Die
Vorrichtung gemäß der vorliegenden
Erfindung ist hauptsächlich
dadurch gekennzeichnet, dass
- – das Verbindungsmittel
in der Lage ist, wenigstens eine Authentifizierungs-Startnachricht
zu empfangen, die Informationen über
Protokollversionen enthält,
die von einem Authentifizierungsserver unterstützt werden, und wenigstens
eine Antwortnachricht weiterzuleiten, und
- – das
Berechnungsmittel in der Lage ist,
- – die
Informationen über
die Protokollversionen zu prüfen,
die in der Authentifizierungs-Startnachricht übertragen
wurden, um die Protokollversionen zu ermitteln, die sowohl auf dem
Authentifizierungsserver als auch auf der Vorrichtung verfügbar sind,
- – eine
der Protokollversionen zu wählen,
die sowohl auf dem Authentifizierungsserver als auch auf der Vorrichtung
verfügbar
sind,
- – wenigstens
eine Antwortnachricht zu erzeugen, die Informationen über die
gewählte
Protokollversion enthält,
und
- – wenigstens
eine Antwortnachricht zum Weiterleiten zum Authentifizierungsserver
zu erzeugen, wobei die wenigstens eine Antwortnachricht Informationen über die
gewählte
Protokollversion enthält.
-
Das
Endgerät
gemäß der vorliegenden
Erfindung ist hauptsächlich
dadurch gekennzeichnet, dass es die Vorrichtung gemäß einem
der Ansprüche 9
bis 17 umfasst.
-
Ferner
ist das Autorisierungssystem gemäß der vorliegenden
Erfindung hauptsächlich
dadurch gekennzeichnet, dass die Autorisierungsvorrichtung ein Endgerät gemäß einem
der Ansprüche
18 bis 23 und eine Vorrichtung gemäß einem der Ansprüche 9 bis
17 umfasst. Das Computerprogramm gemäß der vorliegenden Erfindung
ist hauptsächlich
dadurch gekennzeichnet, dass das Computerprogramm Computercode umfasst,
um, wenn er in eine Vorrichtung geladen und ausgeführt wird,
die Vorrichtung zu veranlassen, die Schritte eines der Ansprüche 1 bis
8 auszuführen.
Das maschinenlesbare Medium gemäß der vorliegenden
Erfindung ist hauptsächlich
dadurch gekennzeichnet, dass das Medium Anweisungen speichert, die
eine Vorrichtung veranlassen, die Schritte eines der Ansprüche 1 bis
8 auszuführen.
-
Die
vorliegende Erfindung weist im Vergleich zu Lösungen nach dem Stand der Technik
bemerkenswerte Vorteile auf. Wenn das Verfahren gemäß der Erfindung
angewendet wird, kann das Authentifizierungsprotokoll, das zur Benutzerauthentifizierung zu
verwenden ist, gewechselt werden, indem die Chipkarte ausgewechselt
wird. Folglich ist es nicht erforderlich, Software im Roaming-Netz
oder im Endgerät
zu aktualisieren. Auf diese Weise kann zum Beispiel in Mobilfunknetzen
das das Authentifizierungsprotokoll betreiberspezifisch sein, da
das Authentifizierungszentrum des Heimatnetzes als das Authentifizierungszentrum
verwendet wird. Folglich kann im Roaming-Netz ein anderes Authentifizierungsprotokoll
verwendet werden als im Heimatnetz des Benutzers. Da es nicht erforderlich
ist, Software zu aktualisieren, wird die Übertragung von Aktualisierungsdateien,
welche kompliziert und schwer zu steuern ist, vermieden.
-
Im
Folgenden wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen
ausführlicher
beschrieben, wobei
-
1 ein
Authentifizierungssystem gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem vereinfachten Schema zeigt,
-
2 ein
drahtloses Endgerät
gemäß einer bevorzugten
Ausführungsform
der Erfindung in einem vereinfachten Blockschaltbild zeigt,
-
3 eine
Chipkarte gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem vereinfachten Blockschaltbild zeigt,
-
4 ein
Verfahren gemäß einer
bevorzugten Ausführungsform
der Erfindung in einem Signalisierungsschema, und
-
5a bis 5e zeigen
einige Nachrichten, die in dem System gemäß einer bevorzugten Ausführungsform
der Erfindung zu verwenden sind.
-
In
der folgenden ausführlichen
Beschreibung der Erfindung wird das Authentifizierungssystem eines
Mobilfunknetzes 2 als ein Beispiel eines Authentifizierungssystems 1 verwendet,
doch ist die Erfindung nicht darauf beschränkt, allein in Verbindung mit
Mobilfunknetzen verwendet zu werden. Das Mobilfunknetz 2 ist
zum Beispiel ein GSM-Mobilfunksystem oder ein UMTS-Mobilfunksystem,
doch es ist offensichtlich, dass die Erfindung auch in anderen Kommunikationssystemen
verwendet werden kann.
-
Die
vorliegende Erfindung kann auch in Verbindung mit UMTS-SIP Authentifizierung
angewendet werden, welche ein Protokoll verwendet, das den EAP-Standard
erfüllt,
sowie in Systemen, die das IEEE802.1X Authentifizierungsprotokoll
anwenden. Das besagte Protokoll wird auch in drahtlosen lokalen
Netzwerken (Wireless Local Area Networks, WLAN) eingeführt, und
es beruht auf der Anwendung eines Protokolls, das den EAP-Standard erfüllt.
-
Das
Authentifizierungssystem umfasst einen Authentifizierungsserver 3,
wie etwa ein Authentifizierungszentrum AuC für ein Mobilfunknetz. Das Authentifizierungssystem
umfasst außerdem
Kommunikationsmittel 4 zum Übertragen der Daten, die bei
der Authentifizierung benötigt
werden, zwischen dem Endgerät 5 und
dem Authentifizierungsserver 3. Die Kommunikationsmittel
umfassen zum Beispiel Basisstationen 6, Basisstationscontroller 7 sowie
eine oder mehrere Mobilfunk-Vermittlungsstellen 8 in einem Mobilfunknetz 2.
Der Authentifizierungsserver 3 kann ein separater Server
sein, der an das Mobilfunknetz 2 angeschlossen ist, oder
er kann z.B. in Verbindung mit der Mobilfunk-Vermittlungsstelle 8 angeordnet sein.
-
2 zeigt
ein Endgerät 5,
welches einer vorteilhaften Ausführungsform
der Erfindung entspricht und welches in dem Authentifizierungssystem von 1 verwendet
werden kann. Bei dieser vorteilhaften Ausführungsform der Erfindung umfasst
das Endgerät 5 z.B.
Mobilkommunikationsmittel 9 zur Kommunikation mit dem Mobilfunknetz 2,
eine Benutzerschnittstelle 10, einen Steuerungsblock 11, Speichermittel 12, 13 sowie
Verbindungsmittel 14 zum Verbinden einer Chipkarte 15 mit
dem Endgerät 5.
Die Speichermittel umfassen vorzugsweise einen Nur-Lese-Speicher
(Read Only Memory, ROM) 12 sowie einen Direktzugriffsspeicher
(Random Access Memory, RAM) 13. Die Verbindungsmittel 14 zum Verbinden
der Chipkarte 15 können
in der Praxis auf vielfältige
Weise implementiert sein. Eine Möglichkeit ist,
eine physische Verbindung zu benutzen, wobei die Verbindungsmittel 14 Steckverbinder
oder Ähnliches
umfassen, welche mit entsprechenden Steckverbindern in der Chipkarte 15 verbunden
werden, wenn die Chipkarte 15 im Endgerät 5 installiert wird. Diese
Verbindungsmittel können
auch auf einer drahtlosen Verbindung beruhen, wobei die Verbindungsmittel 14 und
die Chipkarte 15 drahtlose Kommunikationsmittel (nicht
dargestellt) umfassen, wie etwa Funkkommunikationsmittel (z.B. BluetoothTM, WLAN), optische Kommunikationsmittel
(z.B. Infrarot), akustische Kommunikationsmittel und/oder induktive
Kommunikationsmittel.
-
Im
Endgerät 5,
vorzugsweise in der Software des Steuerungsblockes 11,
ist auch ein Protokollstapel implementiert, um die erforderlichen
Protokollkonvertierungen durchzuführen, wenn Nachrichten vom
Mobilfunknetz 2 zum Endgerät 5 und vom Endgerät 5 zum
Mobilfunknetz 2 übertragen
werden.
-
3 zeigt
eine Chipkarte 15, welche einer vorteilhaften Ausführungsform
der Erfindung entspricht und welche z.B. in Verbindung mit dem in 2 dargestellten
Endgerät 5 verwendet
werden kann. Die Chipkarte 15 umfasst vorzugsweise z.B.
einen Prozessor 16, Speichermittel wie etwa einen Nur-Lese-Speicher 17 und
einen Direktzugriffsspeicher 18 sowie Verbindungsmittel 19.
-
Als
der Nur-Lese-Speicher 12, 17 kann z.B. ein einmal
programmierbarer ROM (OTP-ROM; programmierbarer ROM oder PROM) oder
ein elektrisch löschbarer
programmierbarer ROM (EEPROM; Flash) verwendet werden. Auch kann
ein do genannter nichtflüchtiger
RAM als der Nur-Lese-Speicher verwendet werden. Als der Direktzugriffsspeicher 13, 18 kann
vorzugsweise ein dynamischer Direktzugriffsspeicher (DRAM) und/oder
ein statischer Direktzugriffsspeicher (SRAM) verwendet werden.
-
Zum
Beispiel sind der Algorithmus der Benutzerauthentifizierung, der
auszuführen
ist, wenn das Endgerät
eingeschaltet wird, sowie der Algorithmus der Benutzerauthentifizierung
des Endgerätes, der
während
dessen Anmeldung im Mobilfunknetz 2 auszuführen ist,
im Nur-Lese-Speicher 17 der Chipkarte gespeichert. Ferner
enthält
der Nur-Lese-Speicher 17 der Chipkarte gespeicherte Funktionen
der Schnittstelle des erweiterbaren Authentifizierungsprotokolls,
welche weiter unten in dieser Beschreibung beschrieben wird. Ferner
enthält
der Nur-Lese-Speicher 17 der Chipkarte auf eine an sich
bekannte Weise andere Programmbefehle, welche erforderlich sind,
um die Funktionen der Chipkarte zu steuern.
-
Entsprechend
enthält
der Nur-Lese-Speicher 12 des Endgerätes gespeicherte Programmbefehle, die
zum Steuern der Funktionen des Endgerätes 5 benötigt werden,
Programmbefehle, die für
die Kommunikation zwischen der Chipkarte 15 und dem Endgerät 5 benötigt werden,
Programmbefehle, die in Verbindung mit Mobilkommunikationsfunktionen
benötigt
werden, Steuerbefehle der Benutzerschnittstelle usw. Es ist jedoch
nicht erforderlich, Funktionen des Authentifizierungsprotokolls
im Endgerät 5 zu speichern,
da im System der vorliegenden Erfindung diese Funktionen in der
Schnittstelle des erweiterbaren Authentifizierungsprotokolls ausgeführt werden, die
auf der Chipkarte implementiert ist.
-
In
der Schnittstelle des erweiterbaren Authentifizierungsprotokolls,
die in dieser Erfindung vorgestellt wird, ist es zum Beispiel möglich, einen
Vorgang zu implementieren, durch welchen die Chipkarte für die Benutzeridentifizierung
angefordert wird, sowie einen Vorgang, durch welchen eine Anforderungsnachricht
wie etwa eine EAP-Anforderung in die Chipkarte eingegeben werden
kann. Folglich besteht die Funktion der Chipkarte darin, eine Antwort (z.B.
eine EAP-Antwort) auf diese Nachricht zu erzeugen. Das Endgerät und das
Roaming-Netz können
auf eine solche Weise implementiert werden, dass es möglich ist,
mehr als einen Austausch von Anforderungs- und Antwortnachrichten
durchzuführen,
bevor das Ergebnis der Authentifizierung ermittelt wird. Ferner
enthält
die Chipkarte vorzugsweise einen Vorgang, durch welchen Schlüsselmaterial, das
in Verbindung mit der Authentifizierung erzeugt wurde, zur Verwendung
durch das Endgerät
zur Verfügung
gestellt werden kann. Danach kann dieses Schlüsselmaterial zur Verschlüsselung
von Informationen verwendet werden, die zum Beispiel über den Funkkanal
gesendet werden sollen, welcher gegenwärtig z.B. in den GSM- und UMTS-Mobilfunknetzen verwendet
wird.
-
In
der Phase, wenn das Endgerät 5 eingeschaltet
wird, ist es möglich,
eine an sich bekannte Benutzerüberprüfung durchzuführen, zum
Beispiel derart, dass das Endgerät 5 auf
dem Display 20 der Benutzerschnittstelle 10 einen
Hinweis anzeigt, in dem der Benutzer aufgefordert wird, eine persönliche Identifikationsnummer
(PIN) einzugeben. Danach gibt der Benutzer zum Beispiel mit der
Tastatur 21 der Benutzerschnittstelle 10 sein
Passwort ein, welches vom Steuerungsblock 11 des Endgerätes zur
Chipkarte 15 übertragen
wird. Auf der Chipkarte 15 prüft der Prozessor 16 mit
Hilfe von Benutzerdaten und eines für das Prüfen eingerichteten Algorithmus,
welche im Nur-Lese-Speicher 17 der Chipkarte gespeichert
worden sind, auf eine an sich bekannte Art und Weise das Passwort.
Falls das Passwort korrekt eingegeben wurde, kann das Endgerät 5 eingeschaltet werden.
-
Nach
dem Einschalten ist es möglich,
eine Anmeldung im Netz zu starten, falls das Signal einer Basisstation 6 im
Mobilfunknetz 2 im Endgerät 5 empfangen werden
kann. Falls es möglich
ist, sich im Netz anzumelden, wird die für die Anmeldung erforderliche Übertragung
von Nachrichten (Signalisierung) gestartet, welche an sich bekannt
ist. Während der
Anmeldung wird, falls erforderlich, eine Standortaktualisierung
(Location Update, LA) durchgeführt. Ferner
werden während
des Anmeldungsprozesses ein Sendekanal und ein Empfangsfunkkanal
für die Signalisierung
zugewiesen, die vom Endgerät
und der Basisstation bei der Kommunikation zu verwenden sind. In
Verbindung mit der Anmeldung wird das Endgerät authentifiziert, was in dem
Signalisierungsschema von 4 auf eine
vereinfachte Weise dargestellt ist. Der Authentifizierungsserver 3 des
Mobilfunknetzes 2 erzeugt eine Anmeldeanforderung 501; ein
vorteilhaftes Beispiel derselben ist in 5a dargestellt.
-
Die
Anmeldeanforderung ist vorzugsweise eine Nachricht, welche dem erweiterbaren
Authentifizierungsprotokoll genügt,
und umfasst gewisse Datensätze,
die Werte enthalten, welche geändert
werden können,
um unter Verwendung von im Wesentlichen derselben Datensatzstruktur
mehrere unterschiedliche Nachrichten zu erzeugen. Die Nachricht umfasst
vorzugsweise ein Header-Feld
und ein Datenfeld. Das Header-Feld enthält unter anderem die folgenden
Datensätze:
einen Codedatensatz 502 zum Übertragen von Informationen
darüber,
ob die Nachricht eine Anforderung, eine Antwort, ein Erfolg oder
ein Fehlschlag ist; einen Identifizierungsdatensatz 503,
welcher verwendet wird, um die Nachrichten z.B. auf eine solche
Weise zu identifizieren, dass erfolgreiche Nachrichten unterschiedliche
Identifizierungsdaten enthalten sollten, außer wenn dieselbe Nachricht
zurückgesendet
wird; ferner einen Längendatensatz 504,
der die Länge
der Nachricht angibt. Die in dem Datenfeld zu sendenden Daten hängen zum
Beispiel vom Verwendungszweck der Nachricht ab. In dem System gemäß einer
vorteilhaften Ausführungsform
der vorliegenden Erfindung enthält
das Datenfeld einen Typdatensatz 505, welcher den Typ der
betreffenden Nachricht angibt. Zum Beispiel kann das Endgerät 15 auf
der Basis der EAP-Typnummer bestimmen,
welche Chipkarte 15 oder welches Programmmodul den betreffenden
EAP-Typ (oder das betreffende Authentifizierungsprotokoll) verarbeiten wird.
Die anderen in der Nachricht enthaltenen Datensätze sind typspezifisch und
können
zum Beispiel Daten enthalten, welche für das verwendete Authentifizierungsprotokoll
spezifisch sind, wie etwa verschiedene Abfragen, Antworten, digitale
Signaturen oder Überprüfungen,
Nachrichtenauthentifizierungscodes usw.
-
Mit
der Anmeldeanforderung fordert der Authentifizierungsserver 3 das
Endgerät 5 auf,
seine eigenen Identifizierungsdaten zu senden. Das Senden der Anmeldeanforderung
ist durch den Pfeil 401 in 4 angegeben.
Die Mobilkommunikationsmittel 9 des Endgerätes 5 führen die
notwendigen Operationen aus, um auf eine an sich bekannte Art und
Weise Funkfrequenzsignale in Basisbandsignale umzuwandeln. Die Anmeldeanforderung
wird im Endgerät 5 zur
Chipkarte 15 übertragen,
in welcher die Nachricht in der Schnittstelle des erweiterbaren
Authentifizierungsprotokolls verarbeitet wird. In der Praxis bedeutet
dies, dass der Prozessor 16 der Chipkarte die Anmeldeanforderung
empfängt
und die erforderlichen Operationen ausführt. Der Prozessor 16 der
Chipkarte erzeugt eine Antwort, in welcher das Datenfeld Identifizierungsdaten
des Benutzers des Endgerätes enthält, vorzugsweise
eine internationale Mobilfunkteilnehmerkennung (International Mobile
Subscriber Identifier, IMSI). Diese internationale Mobilfunkteilnehmerkennung
enthält
eine Mobilfunklandeskennzahl (Mobile Country Code, MCC), eine Mobilfunknetzkennzahl
(Mobile Network Code, MNC) sowie eine Mobilteilnehmer-Identifikationsnummer
(Mobile Subscriber Identification Number, MSIN). In jeder Chipkarte 15 vom
SIM-Typ ist diese Kennung IMSI einmalig, wodurch der Mobilfunkteilnehmer
auf der Basis dieser Kennungsdaten identifiziert werden kann.
-
In
einem Fall, der dem EAP-Standard genügt, wird die Kennung in einem
EAP-Antwort-/Identitätspaket übertragen,
in welchem die Identität
in dem Roaming-Netz eine so genannte Netzzugangskennung (Network
Access Identifier, NAI) ist. Bei einer vorteilhaften Ausführungsform
der Erfindung wird die Benutzerkennung (z.B. IMSI) in einem codierten Format
in dieser Netzkennung übertragen.
In einem allgemeinen Fall ist die Netzkennung eine Zeichenfolge,
welche den Teilnehmer identifiziert. Sie kann eine Betreiberkennung
enthalten, wobei sie in einer Form vorliegt, die einer E-Mail-Adresse ähnelt: user identifier@operator.countrycode.
-
Nachdem
die Antwortnachricht in der Chipkarte 15 erzeugt worden
ist, sendet die Chipkarte 15 diese Nachricht über die
Verbindungsmittel 19 der Chipkarte zu den Verbindungsmitteln 14 des
Endgerätes.
Der Steuerungsblock 11 des Endgerätes liest die Nachricht, führt die
erforderlichen Protokollkonvertierungen durch und sendet die Nachricht
zu den Mobilkommunikationsmitteln 9, damit sie in Hochfrequenzsignale
umgewandelt wird. Das Endgerät 5 kann
nun eine Antwort auf die Anmeldeanforderung an die Basisstation 6 senden
(Pfeil 402). Die Antwort wird an der Basisstation 6 empfangen,
von der aus sie über
den Basisstationscontroller 7 zur Mobilfunk-Vermittlungsstelle 8 weitergesendet
wird. Die Mobilfunk-Vermittlungsstelle 8 sendet
die Nachricht weiter zum Authentifizierungsserver 3. Danach
wird diese Nachricht im Authentifizierungsserver 3 geprüft.
-
In
dem Mobilfunknetz wird die Antwort zum Heimatnetz des jeweiligen
Benutzers gesendet, in welchem der Authentifizierungsserver 3 die
empfangene Antwort verarbeitet und die Teilnehmerdaten z.B. aus
einem Heimatregister (Home Location Register, HLR) prüft. Nachdem
die Teilnehmerdaten des Benutzers aus einer Datenbank geprüft worden
sind, wird der Prozess der Benutzerauthentifizierung gestartet,
um zu überprüfen, ob
der Benutzer tatsächlich
die Person ist, deren Teilnehmerdaten in der Antwort angegeben sind.
Der Authentifizierungsserver 3 setzt den Authentifizierungsprozess
fort, indem er eine Authentifizierungs-Startnachricht erzeugt, deren Datenfeld
gesendete Informationen enthält,
zum Beispiel über
die Protokollversionen, die von dem Authentifizierungsserver 3 unterstützt werden
(Pfeil 403). Eine vorteilhafte Form dieser Nachricht ist
in der beigefügten 5b dargestellt.
-
Im
Endgerät 5 wird
die Nachricht zur Schnittstelle des erweiterbaren Authentifizierungsprotokolls der
Chipkarte 15 übertragen,
wo zum Beispiel die in der Nachricht übertragenen Protokollversionsdaten geprüft werden.
Falls ein oder mehrere Protokolle, die am Authentifizierungsserver 3 verfügbar sind, auch
auf der Chipkarte 15 verfügbar sind, wird eines dieser
Protokolle in der Chipkarte 15 ausgewählt, um in weiteren Schritten des
Authentifizierungsprozesses verwendet zu werden. Ferner kann dieses
Protokoll auch den Authentifizierungsalgorithmus definieren, der
für die
Authentifizierung zu verwenden ist.
-
Es
ist offensichtlich, dass die oben aufgezeigte Übertragung von Nachrichten
nur ein Beispiel dafür
ist, wie die vorliegende Erfindung angewendet werden kann. Die Anzahl
der Nachrichten, die von der Chipkarte 15 verarbeitet werden,
kann von der im dargestellten Beispiel angegebenen Anzahl verschieden
sein. In einem allgemeinen Fall werden verschiedene Anforderungen
(z.B. eine EAP-Anforderung) von dem Kommunikationsnetz zum Endgerät 5 übertragen
und durch die Software des Endgerätes 5 der Chipkarte 15 zugeführt. Die
Chipkarte 15 erzeugt Antworten (z.B. eine EAP-Antwort),
welche das Endgerät 5 zum
Roaming-Netz und von dort weiter zum Authentifizierungsserver 3 des
Heimatnetzes sendet. Die Anzahl dieser Anforderungen und Antworten
ist nicht begrenzt, sie müssen
lediglich für
die Chipkarte 15 und den Authentifizierungsserver 3 verständlich sein.
-
Im
Allgemeinen beruhen Authentifizierungsprotokolle auf der Regel,
dass die authentifizierende Vorrichtung und die zu authentifizierende
Vorrichtung denselben Authentifizierungsalgorithmus anwenden, in
welchem dieselben Ziffern als Eingabedaten verwendet werden. Zum
Beispiel ist im GSM-Mobilkommunikationssystem jedem Mobilfunkteilnehmer
ein geheimer Schlüssel
Ki zugewiesen, welcher auf der SIM-Karte gespeichert ist. Ferner
ist dieser geheime Schlüssel
im Heimatregister des Mobilfunkteilnehmers gespeichert. Der Authentifizierungsalgorithmus berechnet
eine Antwortzahl, wobei es durch Vergleichen der Antwortzahlen,
die von der authentifizierenden Vorrichtung und der zu authentifizierenden
Vorrichtung erzeugt wurden, möglich
ist, die andere Partei mit einer hohen Wahrscheinlichkeit zu authentifizieren.
Um die Möglichkeit
eines Missbrauchs auf ein Minimum zu begrenzen, werden sämtliche
Zahlen, die in den Authentifizierungsalgorithmus einzugeben sind,
nicht zwischen den Vorrichtungen übertragen, sondern sie werden
in der Vorrichtung und/oder in einer Datenbank gespeichert, wo sie
durch die Vorrichtung abgerufen werden können. Insbesondere wird der
besagte geheime Schlüssel
zu keinem Zeitpunkt in dem Mobilfunknetz übertragen. Bei diesem Verfahren
gemäß einer
vorteilhaften Ausführungsform
der Erfindung werden die folgenden an sich bekannten Schritte durchgeführt.
-
Die
Chipkarte 15 wählt
mittels irgendeines Verfahrens eine erste Zufallszahl NONCE_MT.
Ferner kann ein Gültigkeitszeitraum
für den
im Authentifizierungsprozess zu definierenden Schlüssel gewählt werden.
Informationen über
das gewählte
Authentifizierungsprotokoll, die besagte erste Zufallszahl NONCE_MT
sowie den Gültigkeitszeitraum, welcher
möglicherweise
gewählt
wurde, werden in einer Anmeldungs-Antwort unter Anwendung der oben dargelegten
Nachrichtenübertragungsmechanismen zum
Authentifizierungsserver 3 übertragen (Pfeil 404).
Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5c dargestellt.
-
Der
Authentifizierungsserver 3 ruft eine Anzahl n (n ≥ 1) von GSM-Tripletts
ab, wobei jedes Triplett eine zweite Zufallszahl RAND, eine vorzeichenbehaftete
Antwort SRES und einen Verschlüsselungsschlüssel Kc
aus dem Heimatregister HLR umfasst. Der Authentifizierungsserver 3 ruft
die GSM-Tripletts aus dem Heimatregister HLR unter Verwendung des
GSM-Roaming-Netzes und des Mobilanwenderteil-(Mobile Application
Part, MAP) Protokolls ab, wie es nach dem Stand der Technik bekannt
ist. Ferner berechnet der Authentifizierungsserver 3 unter
Verwendung eines oder mehrerer Authentifizierungsalgorithmen, die
dem gewählten
Authentifizierungsprotokoll entsprechen, einen Sitzungsschlüssel K sowie
einen ersten Authentifizierungscode MAC_RAND. Die bei dieser Berechnung verwendeten
Parameter sind vorzugsweise der Verschlüsselungsschlüssel n·Kc, die
Zufallszahlen n·RAND,
die internationale Mobilfunkteilnehmerkennung IMSI und die erste
Zufallszahl NONCE_MT. Für den
Schlüssel
kann der Authentifizierungsserver 3 den Gültigkeitszeitraum
akzeptieren, der von der Chipkarte 15 vorgeschlagen wird,
oder er kann einen anderen Gültigkeitszeitraum
wählen.
In einer Überprüfungs-Startnachricht
an das Endgerät 5 sendet der
Authentifizierungsserver 3 eine oder mehrere von ihm gewählte Zufallszahlen
n·RAND,
den von ihm berechneten ersten Authentifizierungscode MAC_RAND sowie
Daten betreffs des für
den Schlüssel
gewählten
Gültigkeitszeitraums
(Pfeil 405). Eine vorteilhafte Form dieser Nachricht ist
in der beigefügten 5d dargestellt.
-
In
der Schnittstelle des erweiterbaren Authentifizierungsprotokolls
der Chipkarte 15 des Endgerätes 5 wird derselbe
Authentifizierungsalgorithmus auf eine entsprechende Weise ausgeführt, wobei
als die Parameter die von der Chipkarte 15 gewählte erste
Zufallszahl NONCE_MT, eine gegebene Anzahl von Verschlüsselungsschlüsseln n·Kc, vom Authentifizierungsserver 3 gewählte zweite
Zufallszahlen n·RAND
sowie die internationale Mobilfunkteilnehmerkennung IMSI verwendet
werden (Block 406). Das Ergebnis des Authentifizierungsalgorithmus
wird mit dem ersten Authentifizierungscode MAC_RAND verglichen,
der im Authentifizierungsserver 3 berechnet und zur Chipkarte 15 übertragen wurde.
Falls der Vergleich zeigt, dass das Ergebnis der Berechnung des
Authentifizierungsalgorithmus auf der Chipkarte 15 und
im Authentifizierungsserver 3 dasselbe ist, kann auf der
Chipkarte angenommen werden, dass die vom Authentifizierungsserver
gesendete Überprüfungs-Startnachricht tatsächlich von dem
besagten Authentifizierungsserver 3 gesendet wurde und
dass die Zufallszahlen in ihr vertrauenswürdig sind. Falls der Vergleich
zeigt, dass die berechneten Zahlen nicht übereinstimmen, werden die Authentifizierungsfunktionen
vorzugsweise auf der Chipkarte 15 gestoppt, und das Endgerät 5 wird
nicht im Mobilfunknetz registriert, bzw. im Falle einer im Zusammenhang
mit der Benutzung eines Dienstes durchzuführenden Authentifizierung wird
die Benutzung des Dienstes verhindert.
-
In
einer Situation, in welcher der Vergleich zeigt, dass die Zufallszahlen
vertrauenswürdig
sind, erzeugt die Chipkarte 15 vorzeichenbehaftete Antworten
SRES. Dies wird mit einem Algorithmus ausgeführt, welcher dem im Authentifizierungsserver 3 entspricht,
indem als die Parameter die Verschlüsselungsschlüssel n·Kc und
die von dem Authentifizierungsserver 3 gewählten zweiten
Zufallszahlen n·RAND
verwendet werden. Die berechneten vorzeichenbehafteten Antworten
n·SRES
sowie vorzugsweise die internationale Mobilfunkteilnehmerkennung
IMSI und die erste Zufallszahl NONCE_MT können dann zum Berechnen des
zweiten Authentifizierungscodes MAC_SRES mit einem Algorithmus verwendet
werden. Auf die Überprüfungs-Startnachricht erzeugt
die Chipkarte 15 eine Antwort, welche zum Authentifizierungsserver 3 gesendet
wird (Pfeil 407). In dieser Antwort wird die auf der Chipkarte
berechnete zweite Authentifizierungszahl MAC_SRES übertragen.
Eine vorteilhafte Form dieser Nachricht ist in der beigefügten 5e dargestellt.
Der Authentifizierungsserver 3 kann eine entsprechende
Berechnung durchführen
und die von ihm berechnete Authentifizierungszahl mit der zweiten
Authentifizierungszahl MAC_SRES vergleichen, die von der Chipkarte 15 gesendet
wurde. Falls die Authentifizierungszahlen übereinstimmen, kann der Authentifizierungsserver 3 annehmen,
dass der Benutzer tatsächlich
die Person ist, deren internationale Mobilfunkteilnehmerkennung
von der Chipkarte 15 des Endgerätes an den Authentifizierungsserver 3 gesendet
wurde. Am Ende eines erfolgreichen Authentifizierungsprozesses sendet
der Authentifizierungsserver 3 Informationen darüber an das
Endgerät 5 (Pfeil 408).
In derselben Nachricht kann der Authentifizierungsserver 3 auch
einen Sitzungsschlüssel
K an das Endgerät 5 senden.
-
Es
ist offensichtlich, dass der oben dargestellte Authentifizierungsprozess
sowie die Struktur und der Inhalt von Nachrichten, die im Zusammenhang
mit ihm gesendet werden, nur einige vorteilhafte Beispiele der Funktionsweise
gemäß einem
Authentifizierungsprotokoll (EAP/SIM) sind. Innerhalb des Schutzbereiches
der vorliegenden Erfindung ist es auch möglich, andere Nachrichtenstrukturen
und Authentifizierungsdaten zu verwenden, wobei die Einzelheiten
sich von den im obigen Beispiel angegebenen unterscheiden können. Die
Erfindung ist auch nicht allein auf das erweiterbare Authentifizierungsprotokoll
beschränkt,
sondern es können
auch andere gebräuchliche
Authentifizierungsprotokolle in Verbindung mit der Erfindung angewendet
werden. Wesentlich ist, dass die Chipkarte 15 mit einer
Authentifizierungsprotokoll-Schnittstelle versehen ist, in welcher
es möglich
ist, empfangene Nachrichten, die mit der Authentifizierung zusammenhängen, zu
verarbeiten, Nachrichten zu erzeugen, welche mit der Authentifizierung
zusammenhängen
und welche zum Authentifizierungsserver 3 gesendet werden
sollen, Schlüssel
zu verarbeiten, die mit der Authentifizierung zusammenhängen (z.B.
sie aus dem Nur-Lese-Speicher 17 der Chipkarte und/oder
aus der empfangenen Nachricht abzurufen), sowie die Nachrichten,
die mit der Authentifizierung zusammenhängen, zu überprüfen. Somit können sämtliche
Funktionen, welche im Wesentlichen mit der Authentifizierung im Endgerät 5 zusammenhängen, auf
der Chipkarte 15 angebracht werden.
-
Das
Verfahren gemäß der Erfindung
kann auch in einer Situation angewendet werden, in welcher das Endgerät 5 zum
Beispiel mit dem Internet-Datennetz 22 gekoppelt ist und
eine SIM-Karte für
die Benutzeridentifizierung verwendet wird. So kann der Authentifizierungsserver
zum Beispiel in der Schnittstelle zwischen dem Internet-Datennetz 22 und
dem Mobilfunknetz angeordnet werden, wobei der Authentifizierungsserver
mit dem Authentifizierungszentrum AuC des Mobilfunknetzes kommunizieren
kann, um die erforderlichen Authentifizierungsdaten abzurufen. Das
PPP Protokoll wird zwischen dem Endgerät 5 und einem so genannten Netzzugangsserver
(Network Access Server, NAS) verwendet. Der Netzzugangsserver kommuniziert
mit dem Authentifizierungsserver unter Verwendung des AAA-Protokolls. In drahtlosen
lokalen Netzwerken ist die Situation, was die wesentlichen Teile
anbelangt, ähnlich.
Zwischen dem Endgerät
und dem Zugangspunkt des drahtlosen lokalen Netzwerks wird z.B.
das IEEE802.1X Protokoll verwendet, welches auf der Verwendung des
EAP-Protokolls basiert. Der Zugangspunkt kommuniziert mit dem Authentifizierungszentrum
unter Verwendung des AAA-Protokolls.
-
Durch
das Verfahren der Erfindung kann das Authentifizierungsprotokoll
gewechselt werden, indem zum Beispiel die Chipkarte 15 ausgewechselt wird.
Folglich kann ein solches Protokoll verwendet werden, welches sowohl
auf der neuen Chipkarte 15 als auch im Authentifizierungsserver
implementiert ist. Zum Beispiel müssen beim Wechseln des Authentifizierungsprotokolls
keine Änderungen
in der Software des Endgerätes
vorgenommen werden.
-
Es
ist möglich,
als das Endgerät 5 zum
Beispiel ein drahtloses Endgerät
zu verwenden, wie etwa ein drahtloses Kommunikationsgerät wie etwa Nokia
9210 Communicator oder ähnliches.
Die Erfindung kann zum Beispiel auch bei der Authentifizierung einer
Workstation in einem lokalen Netzwerk und bei der Authentifizierung
eines Computers, der entweder über
eine Drahtverbindung oder über
eine drahtlose Verbindung mit dem Internet-Datennetz 22 gekoppelt
werden soll, angewendet werden.
-
Die
Erfindung kann auch auf eine solche Weise angewendet werden, dass
die Schnittstelle für das
erweiterbare Authentifizierungsprotokoll der Vorrichtung 15 zum Überprüfen der
Benutzungsrechte einige der kryptographischen Rechenoperationen
zuweist, die im Endgerät 5 durchzuführen sind.
Die kryptographischen Operationen umfassen zum Beispiel Verschlüsselung,
Entschlüsselung,
Hash-Funktionen, Nachrichtenauthentifizierungs-Codefunktionen, Prüfen von
Zertifikaten sowie andere kryptographische Operationen, die mit
dem Public Key zusammenhängen,
wie etwa das Berechnen des Diffie-Hellman-Schlüsselaustausches usw.
-
Einige
dieser kryptographischen Operationen erfordern eine hohe Rechenkapazität, welche bei
manchen Anwendungen einfacher im Endgerät 5 als in der Vorrichtung 15 zum Überprüfen der
Benutzungsrechte angeordnet werden kann. Ferner sind solche Operationen
kryptographische Grundoperationen, welche oft in universellen Bibliotheken
implementiert sind und nicht unbedingt Software-Aktualisierungen im Endgerät 5 erfordern.
Es ist somit möglich,
verschiedene Kennungen zu verwenden, auf deren Basis die Vorrichtung 15 zum Überprüfen der
Benutzungsrechte das Endgerät 5 über die
Operation/den Algorithmus informieren kann, die/der zu einem bestimmten
Zeitpunkt zu verwenden ist, und die erforderlichen Parameter über die
Schnittstelle für das
erweiterbare Authentifizierungsprotokoll zum Endgerät 5 übertragen
kann. Das Endgerät 5 wiederum
sendet Antworten zur Schnittstelle für das erweiterbare Authentifizierungsprotokoll
der Vorrichtung 15 zum Überprüfen der
Benutzungsrechte.
-
Die
Erfindung kann auch in Software implementiert werden, indem ein
oder mehrere Computerprogramme erstellt werden, in welchen maschinenausführbare Schritte
zum Ausführen
der verschiedenen Schritte der vorliegenden Erfindung definiert sind.
Das (die) Computerprogramm(e) kann (können) auf einem Speichermedium
gespeichert sein, um z.B. das (die) Computerprogramm(e) Benutzern
zur Installation des Computerprogramms (der Computerprogramme) auf
dem Endgerät 5 und/oder
auf der Vorrichtung 15 zum Überprüfen der Benutzungsrechte zu
liefern.
-
Es
ist offensichtlich, dass die vorliegende Erfindung nicht allein
auf die oben dargestellten Ausführungsformen beschränkt ist,
sondern innerhalb des Schutzbereiches der beigefügten Ansprüche modifiziert werden kann.