DE60320322T2 - Authentifizierung in einem kommunikationsnetz - Google Patents

Authentifizierung in einem kommunikationsnetz Download PDF

Info

Publication number
DE60320322T2
DE60320322T2 DE60320322T DE60320322T DE60320322T2 DE 60320322 T2 DE60320322 T2 DE 60320322T2 DE 60320322 T DE60320322 T DE 60320322T DE 60320322 T DE60320322 T DE 60320322T DE 60320322 T2 DE60320322 T2 DE 60320322T2
Authority
DE
Germany
Prior art keywords
value
node
mobile node
access
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60320322T
Other languages
English (en)
Other versions
DE60320322D1 (de
Inventor
Jari Arkko
Pekka OY LM Ericss NIKANDER
Mats NÄSLUND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60320322D1 publication Critical patent/DE60320322D1/de
Application granted granted Critical
Publication of DE60320322T2 publication Critical patent/DE60320322T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Authentisierung in einem Kommunikations-Netzwerk und im Besonderen, obgleich nicht notwendigerweise, die Authentisierung von drahtlosen Endgeräten, welche in einem besuchten Kommunikations-Netzwerk wandern.
  • HINTERGRUND DER ERFINDUNG
  • 1 illustriert schematisch die Architektur eines Mobil-Kommunikations-Netzwerks für mobile drahtlose Endgeräte. Das Netzwerk umfasst eine Gruppe von Zugangs-Knoten 4, 6, untereinander verbunden durch ein IP-Netzwerk 12. Ein Teilnehmer/Vertragspartner besitzt Nutzer-Ausrüstung 1 und hat einen Vertrag mit einem Heimat (Ursprung)-Netzwerk 3. Das Heimat-Netzwerk hat ein Heimat-Orts-Register 10, welches eine Datenbank umfasst, die Teilnehmer-Information, solche wie Rechnungsstellungs-Information, Dienst-Nutzungserlaubnis und Teilnehmer-Ort, speichert. Der Teilnehmer kann die Nutzer-Ausrüstung verwenden und zu einem besuchten auswärtigen drahtlosen Netzwerk 2 wandern, wo er wünscht bestimmte Kommunikations-Dienste über einen ersten Zugangs-Knoten 4 z. B. für Sprach-Verbindungen (geleitet durch ein Schaltungs-geschaltetes Netzwerk), Internet-Zugang, Peer-zu-Peer Daten-Verbindungen mit anderen Nutzer-Ausrüstungen, oder andere Daten-Dienste zu nutzen. Bevor dem Teilnehmer erlaubt wird solche Dienste über die Nutzer-Ausrüstung zu nutzen, fordert das besuchte Netzwerk, dass der Teilnehmer authentisiert wird und dieses wird typisch durch das besuchte Netzwerk 2, kontaktierend das Heimat-Netzwerk 3, erreicht. Das besuchte Netzwerk kann einige erste Prüfungen ausführen, um zu verifizieren, dass die Nutzer-Ausrüstung eine gültige Anforderung macht.
  • Das besuchte Netzwerk 2 wird dem Teilnehmer Zugang zu irgendwelchen Diensten nicht gewähren bevor es weiß, dass für einen solchen Zugang bezahlt werden wird, und das besuchte Netzwerk sendet daher eine Authentisierungs-Anforderung 5 an das Heimat-Netzwerk, um zu bestimmen ob der Teilnehmer ein registrierter Teilnehmer/Vertragspartner des Heimat-Netzwerks ist und ihm daher getraut wird. Nur wenn das Heimat-Netzwerk 3 in der Benachrichtigung 5' bestätigt hat, dass der Teilnehmer in dem Heimat-Netzwerk registriert ist, wird das besuchte Netzwerk Zugang zu den verfügbaren Diensten bereitstellen. Der Authentisierungs-Vorgang kann verlangen, dass mehr als ein Paar von Mitteilungen 5, 5' zwischen dem besuchten Netzwerk und dem Heimat-Netzwerk ausgetauscht werden. Die vollständige Authentisierungs-Prozedur kann ein längerer Vorgang sein, sowohl hinsichtlich des erforderlichen Zeitraums als auch des dem Kommunikations-Netzwerk auferlegten Kommunikations-Overheads. Protokolle für die Verwendung bei der Authentisierung wandernder Teilnehmer schließen MAP, RADIUS und DIAMETER ein.
  • Nach erfolgreicher Authentisierung können sich Umstände verändern, so dass die Nutzer-Ausrüstung auf das besuchte Netzwerk über einen alternativen Zugangs-Knoten 6 zugreifen muss. Der Zugangs-Knoten, welchen die Nutzer-Ausrüstung verwendet, um sich mit dem besuchten Netzwerk zu verbinden, kann von einer Vielfalt von Faktoren abhängen, einschließend unter Anderen physikalische Nähe, Bandbreiten-Kapazität und vorhandene Betriebs-Last. Dieses kann der Fall sein, zum Beispiel in einem drahtlosen LAN, wo die Zellen-Größen klein sind und die Bewegung der Nutzer-Ausrüstung zwischen Zugangs-Knoten häufig sein kann.
  • Jedes Mal, wenn die Nutzer-Ausrüstung sich einem neuen Zugangs-Knoten anzuschließen wünscht, muss der Zugangs-Knoten den durch den vorigen Zugangs-Knoten ausgeführten Authentisierungs-Vorgang durch Senden einer Anforderung 7 an das Heimat-Netzwerk 3 und das Abwarten einer Antwort 7' von dem Heimat-Netzwerk wiederholen. Dieser zweite Authentisierungs-Vorgang braucht einen ähnlich langen Zeitraum und verbraucht eine ähnliche Menge an Netzwerk-Ressourcen wie der ursprüngliche Authentisierungs-Vorgang. Es ist unerwünscht, exzessive Mengen von Signalisierungs-Daten über das Netzwerk zu übertragen; die Netzwerk-Betreiber sind mit festen Bandbreiten-Zuordnungen versehen und können den Teilnehmern nur Dienst-bezogene Daten berechnen. Signalisierungs-Daten stellen nicht-verrechenbare Bandbreiten-Nutzung dar und Netzwerk-Betreiber wünschen diese Nutzung zu minimieren. Der zweite Authentisierungs-Vorgang ist geeignet, eine Unterbrechung der dem Nutzer bereitgestellten Dienste zu bewirken. Dieses braucht nicht ein signifikantes Problem zu sein, zum Beispiel, wenn der Teilnehmer auf eine WEB-Seite zugreift, wobei eine kleine Verzögerung in den gelieferten Daten die Qualität des bereitgestellten Dienstes nicht ungünstig beeinflusst. Jedoch, für solche Dienste wie Sprach-Verbindungen oder strömende Multimedia-Sendungen ist eine Unterbrechung für den Dienst unerwünscht.
  • Es ist daher wünschenswert, einen sicheren Authentisierungs-Mechanismus bereitzustellen, in welchem der Authentisierungs-Zeitraum bei dem Wechseln von Zugangs-Knoten verringert ist. Es ist weiter wünschenswert, einen sicheren Authentisierungs-Mechanismus bereitzustellen, welcher die Notwendigkeit für das Abfragen des Heimat-Netzwerks zur Bestätigung der Identität der Nutzer-Ausrüstung umgeht, wobei die Signalisierungs-Overheads auf dem Heimat-Netzwerk verringert werden.
  • Ein Konzept, bekannt als „Schnelle Weitergabe" („fast handoff") ist für die Anwendung in Netzwerken, in welchen Nutzer-Ausrüstungen zwischen verschiedenen Zugangs-Knoten häufig umschalten, entwickelt worden, wobei das Konzept ein schnelleres Mittel für das Schalten zwischen alternativen Zugangs-Knoten bereitstellt. Eine volle Authentisierung wird durch Umgehen des Heimat-Netzwerks bereitgestellt. Dieses kann erreicht werden, entweder durch Verwenden einer vorwegnehmenden Überwachung durch das Heimat-Netzwerk, z. B. das Authentisieren einer Nutzer-Ausrüstung für das Verwenden eines neuen Zugangs-Knotens bereits vor dem Umschalten von dem gegenwärtigen Zugangs-Knoten oder über eine Kontext-Übertragung zwischen den zwei Zugangs-Knoten, das Heimat-Netzwerk völlig vermeidend.
  • Der erste dieser Mechanismen für schnelle Weitergabe leidet unter unerwünscht großen Signalisierungs-Overheads zwischen dem Heimat-Netzwerk und den besuchten Netzwerken, jedes Mal wenn die Nutzer-Ausrüstung Zugangs-Knoten wechselt. Wenn weiter der zweite von diesen Mechanismen für schnelle Weitergabe betrachtet wird, sind eine Anzahl verschiedner Implementationen von schneller Weitergabe vorgeschlagen worden, welche übermäßige Kommunikation mit dem Heimat-Netzwerk 3 vermeiden durch das Verwenden des an die Zugangs-Knoten verteilten selben Typs von Sitzungs-Schlüssel oder Wieder-Authenthisierungs-Schlüssel. Die Schlüssel sind durch beide, das Heimat-Netzwerk und das besuchte Netzwerk während der ursprünglichen Authentisierung untereinander vereinbart worden und die Schlüssel sind an die Zugangs-Knoten des besuchten Netzwerks verteilt. Dieses ermöglicht schnelle Wieder-Anfügung einer Nutzer-Ausrüstung, wenn zwischen Zugangs-Knoten gewechselt wird, setzt das System jedoch unnötigen Sicherheits-Verletzlichkeiten aus, wobei das Wesentlichste ist, dass ein einzelner unsicherer (verletzter) Zugangs-Knoten Zugang zu allen solchen Sitzungs- und Wieder-Authentisierungs-Schlüsseln hat. Ein einzelner unsicherer Zugangs-Knoten kann daher Information an einen böswilligen dritten Teilnehmer liefern, was diesen Teilnehmer befähigen würde die Nutzer-Ausrüstung zu imitieren und auf Dienste des besuchten Netzwerks zuzugreifen, ohne bezahlen zu müssen.
  • Es ist daher erwünscht, einen Mechanismus für schnelle Weitergabe für das schnelle Wechseln von mobilen Knoten zwischen Zugangs-Knoten in einem Zugangs-Netzwerk bereitzustellen, welcher das Risiko vermeidet, dass ein einzelner Zugangs-Knoten unsicher gemacht werden kann, um einer dritten Partei zu erlauben auf andere Zugangs-Knoten zuzugreifen.
  • Der Artikel getitelt „On the Security of Wireless Network Access with Enhancements", Lein Harn and Wen-Jung Hsin, Prec. Of the 2003 ACM Workshop an Wireless Sec, Sept. 2003, pp88–95, beschreibt eine Verstärkung für die für die 3G-Netzwerk-Sicherheit verwendete Prozedur für Authentisierung und Schlüssel-Vereinbarung (,Authentication and Key Agreement Procedure'). Im Besonderen ist vorgeschlagen Hash-Ketten zu verwenden, um einem mobilen Nutzer zu erlauben sich wiederholt bei einem Zugangs-Netzwerk zu authentisieren.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Übereinstimmung mit einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren der Authentisierung eines mobilen Knotens für ein Kommunikationssystem bereitgestellt, wobei das Kommunikationssystem eine Vielzahl von Zugangs-Knoten umfasst, zwischen welchen der mobile Knoten sich bewegen kann, das Verfahren gekennzeichnet durch:
    • (a) Erzeugen einer Zahlen-Kette, umfassend eine Serie von Werten, unter Verwendung einer Ein-Weg-Kodierfunktion in der Weise, dass ein gegebener Wert innerhalb der Kette einfach aus einem nachfolgenden Wert herzuleiten ist, jedoch der nachfolgende Wert nicht einfach aus jenem gegebenen Wert herzuleiten ist;
    • (b) Senden eines Werts aus der Zahlen-Kette von dem mobilen Knoten an einen Zugangs-Knoten, an welchen sich der mobile Knoten Anschließen möchte, jedes Mal wenn sich der mobile Knoten bei einem Zugangs-Knoten zu authentifizieren wünscht, wobei der gesendete Wert auf bereits an Zugangs-Knoten gesendete Werte in der Kette folgt; und
    • (c) Verwenden des gesendeten Werts an dem Zugangs-Knoten, um den mobilen Knoten auf der Basis eines Werts der Zahlen-Kette zu authentifizieren, welcher dem gesendeten Wert in der Kette vorangeht,
  • das Verfahren außerdem umfassend das Informieren, nach jeder erfolgreichen Authentifizierung, eines jeden aus der Vielzahl von Zugangs-Knoten darüber, dass eine Authentifizierung vollendet worden ist.
  • In Übereinstimmung mit einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt, umfassend:
    das Ableiten eines sicheren Authentisierungs-Schlüssels, wenn ein mobiler Knoten sich selbst bei einem Zugangs-Knoten in Übereinstimmung mit einem ersten Aspekt authentisiert, das Verfahren umfassend das Bereitstellen eines ersten Authentisierungs-Schlüssels KS0 für Verwendung durch den mobilen Knoten und einen ersten Zugangs-Knoten;
    das Senden eines Hash des ersten Authentisierungs-Schlüssels hash(KS0) an einen zweiten Zugangs-Knoten und den mobilen Knoten; und
    das Erzeugen eines neuen Authentisierungs-Schlüssels KS1 in Übereinstimmung mit dem hash hash(KS0).
  • In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung ist ein Zugangs-Knoten eines Kommunikationssystems bereitgestellt, gekennzeichnet durch:
    Mittel für das Empfangen einer Benachrichtigung von einem anderen Knoten des Kommunikationssystems, jedes Mal wenn sich ein mobiler Knoten erfolgreich bei dem Kommunikationssystem authentisiert hat;
    Mittel für das Empfangen von einem mobilen Knoten eines Werts einer eine Sequenz von n Werten umfassenden ersten Zahlen-Kette, erzeugt unter Verwendung einer Ein-Weg-Kodierfunktion in der Weise, dass ein gegebener Wert innerhalb der Kette einfach aus einem darauf folgenden Wert hergeleitet werden kann, jedoch der darauf folgende Wert nicht einfach aus dem gegebenen Wert herleitbar ist, und der gesendete Wert nachfolgend zu irgendwelchen bereits an Zugangs-Knoten gesendeten Werten ist; und
    Mittel für das Authentifizieren des mobilen Knotens auf der Basis dieses Werts und der zuvor empfangenen Benachrichtigungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 illustriert schematisch die Architektur eines Kommunikations-Netzwerks;
  • 2 illustriert schematisch die Architektur eines Kommunikations-Netzwerks in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung; und
  • 3 ist ein Flussdiagramm, illustrierend das Verfahren bestimmter Ausführungsformen der vorliegenden Erfindung.
  • DETAILLIERTE BERSCHREIBUNG BESTIMMTER AUSFÜHRUNGSFORMEN
  • 2 illustriert schematisch die Architektur eines Mobil-Kommunikationssystems für mobile drahtlose Endgeräte in Übereinstimmung mit einer ersten Ausführungsform der vorliegenden Erfindung, wobei gleiche Referenznummern gleiche Elemente wie die in 1 gezeigten bezeichnen. Die Zugangs-Knoten 4, 6 sind durch ein Netzwerk verbunden. Das Netzwerk kann ein Mobil-Telekommunikations-Netzwerk, z. B. ein 3G-Netzwerk, WLAN, eine Kombination von 3G- und WLAN-Netzwerken, oder irgendein anderer Typ eines Mobil-Netzwerks sein. Ein Teilnehmer/Vertragsnehmer eines Heimat-Netzwerks 3 besitzt ein mobiles drahtloses Endgerät 1 und möchte auf Dienste, solche wie Sprach-Verbindungen, Internet-Zugang, oder andere Daten-Dienste eines besuchten (auswärtigen) drahtlosen Netzwerks 2, zugreifen. Bevor dem Teilnehmer Zugang zu den Diensten gewährt wird, verlangt das besuchte Netzwerk Authentisierung von dem Heimat-Netzwerk des Teilnehmers. Um den Teilnehmer zu authentisieren sendet das besuchte Netzwerk eine Authentisierungs-Anforderung an das Heimat-Netzwerk, welches die Details des Teilnehmers in der HLR 10 überprüft. Dieser Authentisierungs-Vorgang ist definiert in den MAP, RADIUS und DIAMETER (RFC 3588) – Protokollen und speziell für drahtlose Netzwerke in den 802.1x, 802.111, und EAP (RFC 2298) Protokollen. Nach erfolgreicher Authentifizierung speichert das besuchte Netzwerk die Details des Teilnehmers in seinem Besucher-Orts-Register (,Visitor Location Register') (VLR) 11. Die Nutzer-Ausrüstung kann dann auf den von dem besuchten Netzwerk verfügbaren Dienst über einen ersten Zugangs-Knoten 4 zugreifen.
  • Ein Authentisierungs-Schlüssel oder Sitzungs-Schlüssel kann unter Verwendung eines existierenden Austausch-Protokolls hergeleitet werden und wird verwendet, um den Verkehr zwischen der Nutzer-Ausrüstung und einem bestimmten Zugangs-Knoten nach anfänglicher Authentifizierung zu verschlüsseln.
  • Während des Anfangs-Authentisierungs-Vorgangs (z. B. Austausch der Benachrichtigungen 5, 5') wird eine numerische Kette bestimmt, welche verwendet werden wird, um den mobilen Knoten wieder zu authentisieren, wenn dieser in einer späteren Phase die Zugangs-Knoten wechselt. In bestimmten von den Ausführungsformen kann die numerische Kette nur in der Nutzer-Ausrüstung bekannt sein. In anderen Ausführungsformen (welche geeigneter für die Anwendung für existierende Protokolle, solche wie RADIUS und DIAMETER, sein können) ist die numerische Kette beiden, der Nutzer-Ausrüstung und dem Heimat-Netzwerk bekannt. Die Kette ist eine Folge von n Zahlen, aufweisend die Werte H1, H2, ..., Hn, in der Weise, dass ein gegebener Wert innerhalb der Kette leicht herleitbar ist aus einem darauf folgenden Wert, jedoch der darauf folgende Wert nicht leicht aus dem gegebenen Wert hergeleitet werden kann. Dieses kann erreicht werden durch Verwendung einer Ein-Weg-Kodierfunktion, zum Beispiel einer hash-Funktion, um eine Kette in welcher Hi–1 = hash(Hi) zu erhalten. Die Funktion hash() ist definiert in einer solchen Weise, dass es sehr schwierig ist die Operation umzukehren, das bedeutet den Wert zu erhalten, auf welchen die Funktion angewendet worden ist. Die verwendete Ein-Weg-hash-Funktion kann zum Beispiel MD5 oder SHA-1 sein. Die Funktion hash() kann öffentlich bekannt sein; deren Ein-Weg-Funktionalität bedeutet, dass diese nicht geheim sein muss. Irgendeine kryptographisch sichere Ein-Weg-Funktion ist geeignet.
  • Die numerische Kette wird aus einem Startwert Hn erzeugt, welcher der letzte Wert in der Kette ist. Nachfolgende Anwendungen der Ein-Weg-Funktion hash() liefern den vorangehenden Wert in der Kette, zurück bis zum ersten Wert H1 in der Sequenz. Der Startwert ist zwischen der Nutzer-Ausrüstung und dem Heimat-Netzwerk vereinbart und wird zwischen den beiden Parteien in verschlüsselter Form versandt. Der Startwert kann durch einen Pseudo-Zufallszahlen-Generator erzeugt werden. Alternativ kann der Startwert auf einem Wert basieren, welcher nur der Nutzer-Ausrüstung und dem Heimat-Netzwerk bekannt ist oder durch diese herleitbar ist, z. B. die EAP MSK oder EMSK-Werte, in welchem Fall existierende Authentisierungs-Protokolle nicht angepasst werden müssen, um das Protokoll dieser Ausführungsform zu implementieren. Entsprechend einer alternativen Ausführungsform erzeugt die Nutzer-Ausrüstung den Startwert selbst, ohne dass das Heimat-Netzwerk davon Kenntnis hat und unfähig ist diesen zu erhalten.
  • Nach Erzeugung des Startwerts sind beide, die Nutzer-Ausrüstung und das Heimat-Netzwerk fähig, den Rest der Sequenz durch aufeinander folgende Anwendungen der Ein-Weg- Kodierfunktion zu erzeugen, um H1 zu erhalten. Folgend der anfänglichen Authentisierung des Teilnehmers für das besuchte Netzwerk wird der Wert H1 an die Zugangs-Knoten innerhalb des Zugangs-Netzwerks durch einen ersten von den Zugangs-Knoten, an welchen die Nutzer-Ausrüstung angefügt ist, zusammen mit dem Authentisierungs-Verschlüsselungs-Schlüssel KR verteilt. Alternativ empfangen die Zugangs-Knoten den Wert von H1 von einem Steuerungs-Knoten. Der Steuerungs-Knoten wird mit H1 entweder durch die Nutzer-Ausrüstung oder das Heimat-Netzwerk versorgt und der Steuerungs-Knoten aktualisiert darauf folgend die Zugangs-Knoten.
  • Betrachtend das Szenario, in welchem die Nutzer-Ausrüstung zu einem neuen Zugangs-Knoten wandert, präsentiert die Nutzer-Ausrüstung einem zweiten Zugangs-Knoten 6 den Authentisierungs-Schlüssel KR und bestätigt seine Identität durch das Präsentieren des Wertes H2 aus der numerischen Kette. Der zweite Zugangs-Knoten 6 kennt die Ein-Weg-Kodierfunktion und wendet die Funktion auf den Wert H2 an, dadurch erhaltend den Wert H1, da hash(H2) = H1. Der zweite Zugangs-Knoten vergleicht den zuvor an die Zugangs-Knoten verteilten Wert von H1 mit dem durch „Hashen" („hashing") des durch die Nutzer-Ausrüstung 2 gelieferten Werts H2 erhaltenen Wert H1. Da die einzigen zwei Vorrichtungen mit Kenntnis irgendeines nachfolgenden Wertes in der numerischen Kette die Nutzer-Ausrüstung und das Heimat-Netzwerk sind, wird die Nutzer-Ausrüstung, wenn die beiden Werte H1 gleich sind, als authentifiziert erachtet. Wenn die beiden verglichenen Werte nicht übereinstimmen, kann der Zugang zu Diensten verweigert werden. Nach erfolgreicher Authentifizierung sendet der zweite Zugangs-Knoten 6 eine Aktualisierungs-Benachrichtigungs-Mitteilung 8 an die anderen Zugangs-Knoten des Zugangs-Netzwerks, so dass diese davon Kenntnis haben, dass die Nutzer-Ausrüstung Zugangs-Knoten gewechselt hat. Die Aktualisierungs-Benachrichtigungs-Mitteilung kann den neuesten H-Wert, geliefert durch die Nutzer-Ausrüstung, umfassen oder alternativ einfach eine Anzeige, dass die Nutzer-Ausrüstung Zugangs-Knoten gewechselt hat, umfassen, in welchem Fall die anderen Zugangs-Knoten in dem Zugangs-Netzwerk den Zähler um Eins inkrementieren.
  • Wenn die Nutzer-Ausrüstung wünscht, zu einem weiteren Zugangs-Knoten zu wechseln und eine weitere Wieder-Authentisierung erfordert, versorgt die Nutzer-Ausrüstung diesen weiteren Zugangs-Knoten mit dem nächsten H-Wert in der numerischen Kette. Der weitere Zugangs-Knoten bearbeitet dann den offenbarten H-Wert mit der hash()-Funktion und vergleicht das Ergebnis mit dem zuletzt verteilten H-Wert oder, in dem Fall, in welchem nur ein Zähler inkrementiert worden ist, wendet er die hash()-Funktion eine geeignete Anzahl von Malen an und vergleicht das Ergebnis mit dem gespeicherten H-Wert. Es ist erforderlich, das jedes Mal, wenn die Nutzer-Ausrüstung eine Wieder-Authentisierung verlangt, die Nutzer-Ausrüstung einen höheren H-Wert in der Sequenz verwendet, als jene, die bereits verwendet wurden, um sicher zu stellen, dass ein verletzter/unsicherer Zugangs-Knoten seine Kenntnis von KR bei einem Zugangs-Knoten, welchen die Nutzer-Ausrüstung nicht besucht hat, nicht verwenden kann.
  • Die Aktualisierungs-Benachrichtigung kann durch einen lokalen Rundruf-Mechanismus an alle Zugangs-Knoten des Zugangs-Netzwerks gesendet werden. Dieser Vorgang und die anfängliche Verteilung von H1 und KR muss sicher sein. In einer weiteren Ausführungsform wird die Information betreffend mehrfache Nutzer in Stapeln/Paketen gesendet, z. B. wird die gesamte Nutzer-Information alle 10 Sekunden aktualisiert.
  • In einer weiteren Ausführungsform wird die Nutzer-Ausrüstung für ein neues Zugangs-Netzwerk über einen Steuerungs-Knoten authentifiziert. Anstelle des Aussendens einer Aktualisierungs-Benachrichtigung an die Zugangs-Knoten speichert der Steuerungs-Knoten den neuen H-Wert. Wenn die Nutzer-Ausrüstung Authentisierung bei einem weiteren Zugangs- Knoten verlangt, fragt der weitere Zugangs-Knoten den Steuerungs-Knoten bezüglich des durch die Nutzer-Ausrüstung gelieferten neuen H-Werts ab. Der Steuerungs-Knoten wendet die Ein-Weg-Kodierfunktion auf den neuen H-Wert für den Vergleich mit dem gespeicherten H-Wert an. Wenn die beiden Werte übereinstimmen, authentisiert der Steuerungs-Knoten die Nutzer-Ausrüstung für den weiteren Zugangs-Knoten. In dieser Ausführungsform müssen die Zugangs-Knoten nicht fähig sein die Ein-Weg-Kodierfunktion zu speichern oder auf die gelieferten H-Werte anzuwenden. Es ist also potentiell sicherer, einen vertrauenswürdigen einzelnen Ort für das Ausführen der Authentifizierung zu haben, als die Werte durch das Kommunikationssystem zu verteilen.
  • Die numerische Kette von n Werten wird durch n – 1 aufeinander folgende Iterationen der hash-Funktion auf den anfänglichen Startwert erzeugt. Durch das Erlauben einer maximalen Anzahl von n – 1 Anwendungen der Ein-Weg-Kodierfunktion erlaubt das System nur eine endliche Anzahl von Weitergaben zwischen Zugangs-Knoten. Nachdem die maximale Anzahl erlaubter Weitergaben zwischen Zugangs-Knoten erreicht worden ist, ist es notwendig den Vorgang durch Erzeugen einer neuen numerische Kette in der Nutzer-Ausrüstung oder dem Heimat-Netzwerk neu zu starten. Damit wird das System, in dem Fall, dass das System durch eine dritte Partei missbraucht wird, dieser dritten Partei nur erlauben die Zugangs-Knoten eine endliche Anzahl von Malen zu wechseln, bevor die Sicherheit des Systems erneut hergestellt ist. Daher wird der Wert von n niedrig festgelegt, um ein höheres Sicherheits-Niveau einzustellen, welches die häufigere Überprüfung durch das Heimat-Netzwerk verlangt.
  • Die Schritte der Verfahren der oben beschriebenen Ausführungsform, in welcher der Wert von n bei jedem aufeinander folgenden Authorisierungs-Versuch um Eins inkrementiert wird, werden in dem Flussdiagramm der 3 illustriert.
  • In einer weiteren Ausführungsform können Werte der numerischen Kette verwendet werden, um zumindest einen Teil, wenn nicht alles, einer neuen IP-Adresse für die Nutzer-Ausrüstung zu erzeugen. Wenn die Nutzer-Ausrüstung sich an einen neuen Zugangs-Knoten anfügt, muss sie den nächsten Wert der numerischen Kette offenbaren. Sie könnte diesen Wert auch verwenden, um den Schnittstellen-Identifikator-Teil einer IP-Adresse in Übereinstimmung mit den Verfahren des British Patent No. 2367986 zu erzeugen.
  • Entsprechend einer weiteren Ausführungsform der vorliegenden Erfindung offenbart die Nutzer-Ausrüstung jedes Mal, wenn sie sich an einen neuen Zugangs-Knoten anfügen möchte, einen H-Wert weiter entlang in der Sequenz als der Nächste, z. B. wenn die Nutzer-Ausrüstung dem letzten Zugangs-Knoten, dem sie sich angefügt hatte, H3 offenbart hat, dann kann sie H5 (oder irgendeinen höheren H-Wert bis hinauf zu Hn) anstelle von H4 offenbaren. In diesem Fall muss der neue Zugangs-Knoten die hash()-Funktion mehr als ein Mal auf den offenbarten Wert anwenden, um deren Ausgabe mit dem zuletzt verteilten öffentlichen H-Wert zu vergleichen.
  • Irgendein weiterer Zugangs-Knoten kann nur mit H1 und einer Anzeige aus früheren Aktualisierungs-Benachrichtigungen, dass die Nutzer-Ausrüstung eine bestimmte Anzahl m von Malen Zugangs-Knoten gewechselt hat, beliefert worden sein. Auf der Basis allein dieser Information weiß der weitere Zugangs-Knoten, dass er die Ein-Weg-Kodierfunktion zumindest m + 1 Mal, bis zu einem Maximum von n – 1 Mal, auf den durch die Authentisierung suchende Nutzer-Ausrüstung gelieferten H-Wert anwenden muss. Wenn keiner der ,hash'-Ergebnis-Werte zu dem durch die Nutzer-Ausrüstung gelieferten H-Wert korrespondiert, muss der Zugangs-Knoten annehmen, dass eine Wieder-Authenthisierung nicht möglich ist.
  • In Übereinstimmung mit einer weiteren Ausführungsform der vorliegenden Erfindung werden mehrfache numerische Ketten durch die Nutzer-Ausrüstung und das Heimat-Netzwerk erzeugt, so dass die Nutzer-Ausrüstung diese parallel für mehrfache Schnittstellen verwenden kann. Die mehrfachen Ketten werden unter Verwendung verschiedener Startwerte und der gleichen Ein-Weg-Kodierfunktion erzeugt. Alternativ können die mehrfachen Ketten eine verschiedene Ein-Weg-Kodierfunktion implementieren, wobei nachfolgende Kommunikationen eine Anzeige dazu enthalten, welche Kodierfunktion für eine bestimmte Kette implementiert worden ist. Dieses erzeugt einen Mechanismus für schnelles „Mehrfach-Beheimaten" („multi-homing"), wobei nur eine einzelne anfängliche Authentisierung erforderlich ist, auch für einen Knoten mit mehrfachen Schnittstellen. Eine verschiedene numerische Kette muss für jede Schnittstelle verwendet werden, um eine Wiederholungs-Attacke zu vermeiden.
  • In Übereinstimmung mit einer weiteren Ausführungsform der vorliegenden Erfindung sind die numerischen Ketten an einer Zugangs-Knoten-Schnittstelle durch Modifizieren der Ein-Weg-Kodierfunktion derart an eine bestimmte MAC-Adresse gebunden, dass Hi – 1 = hash(Hi, MAC-Adresse) ist, was es für eine dritte Partei unmöglich macht zu behaupten, dass eine bestimmte numerische Kette für eine andere MAC-Adresse gültig ist. Sogar, wenn eine dritte Partei die MAC-Adresse der Nutzer-Ausrüstung erhält, wird jeder Versuch die Nutzer-Ausrüstung zu imitieren notwendigerweise mit der eigenen MAC-Adresse der dritten Partei gestempelt sein und die Zugangs-Knoten werden fähig sein, diese Dienst-Anforderung als betrügerisch zurückzuweisen.
  • In Übereinstimmung mit einer weiteren Ausführungsform der vorliegenden Erfindung ist ein Verfahren bereitgestellt für das Herleiten eines sicheren Authentisierungs-Schlüssels für die Verwendung, wenn eine Nutzer-Ausrüstung Zugangs-Knoten wie oben beschrieben wechselt. Es wird anfänglich angenommen, dass die Nutzer-Ausrüstung und der erste Zugangs-Knoten einen gemeinsamen Authentisierungs-Schlüssel KS0 gemeinsam haben. Verfahren, um dieses zu Erreichen, sind gut bekannt. In einer weiteren Ausführungsform sendet der erste Zugangs-Knoten nach dem Wechseln von dem ersten Zugangs-Knoten zu einem neuen Zugangs-Knoten eine Mitteilung, enthaltend den Wert hash(KS0) an den neuen Zugangs-Knoten, welcher diese Werte an die Nutzer-Ausrüstung sendet. Die Nutzer-Ausrüstung kann dann durch eigenes ,Hashen' von KS0 bestätigen, dass diese Mitteilung tatsächlich von dem ersten Zugangs-Knoten ausgegangen ist. Die Nutzer-Ausrüstung und der neue Zugangs-Knoten können dann einen neuen Authentisierungs-Schlüssel unter Verwendung der Gleichung KS1 = hash(hash(KS0)) erzeugen. Der neue Zugangs-Knoten kann den originalen Authentisierungs-Schlüssel KS0 nicht bestimmen, da er die Ein-Weg-Kodierfunktion hash(KS0) nicht umkehren kann, um KS0 zu erhalten. Die durch den ersten Knoten gesendete Mitteilung kann auch eine nur einmal verwendete Zahl NP0 enthalten, in welchem Fall der neue Authentisierungs-Schlüssel durch Verwendung der Gleichung KS1 = hash(hash(KS0), NP0) erzeugt wird.
  • In einer weiteren Ausführungsform sendet der erste Zugangs-Knoten ein Hash des ersten Authentisierungs-Schlüssels, hash(KS0), an den neuen Zugangs-Knoten und der mobile Knoten und der neue Zugangs-Knoten tauschen nur einmal verwendete Zahlen NCi und NAi aus; ein neuer Authentisierungs-Schlüssel wird hergeleitet unter Verwendung der Gleichung KS1 = hash(hash(KS0), NCi, NAi), so dass der erste Zugangs-Knoten den früheren Authentisierungs-Schlüssel nicht erfahren kann, wenn er nicht den Austausch der einmal verwendeten Zahl abfängt, da er die Ein-Weg-Kodierfunktion nicht umkehren kann, um KS0 zu erhalten. In wieder einer anderen Ausführungsform kann der erste Zugangs-Knoten auch eine nur einmal verwendete Zahl NP0 senden, zusammen mit dem Wert von hash(KS0), in welchem Fall der neue Authentisierungs-Schlüssel unter Verwendung der Gleichung KSi = hash(hash(KS0) NP0, NCi, NAi) erzeugt wird.
  • Die vorliegende Erfindung stellt ein Verfahren für die Authentisierung eines mobilen Knoten bei einem Zugangs-Knoten eines Zugangs-Netzwerks bereit. Es wird durch mit dem Gebiet vertraute Personen geschätzt werden dass verschiedene Modifikationen der obigen Ausführungsformen gemacht werden können, ohne den Geltungsbereich der vorliegenden Erfindung zu verlassen.

Claims (28)

  1. Ein Verfahren des Authentifizierens eines mobilen Knotens in Bezug zu einem Kommunikationssystem, das Kommunikationssystem umfassend eine Vielzahl von Zugangs-Knoten, zwischen welchen sich der mobile Knoten bewegen kann, das Verfahren gekennzeichnet durch: (a) Erzeugen einer Zahlen-Kette, umfassend eine Serie von Werten, unter Verwendung einer Ein-Weg-Kodierfunktion in der Weise, dass ein gegebener Wert innerhalb der Kette einfach aus einem nachfolgenden Wert herzuleiten ist, jedoch der nachfolgende Wert nicht einfach aus jenem gegebenen Wert herzuleiten ist; (b) Senden eines Werts aus der Zahlen-Kette von dem mobilen Knoten an einen Zugangs-Knoten, an welchen sich der mobile Knoten Anschließen möchte, jedes Mal wenn sich der mobile Knoten bei einem Zugangs-Knoten zu authentifizieren wünscht, wobei der gesendete Wert auf bereits an Zugangs-Knoten gesendete Werte in der Kette folgt; und (c) Verwenden des gesendeten Werts an dem Zugangs-Knoten, um den mobilen Knoten auf der Basis eines Werts der Zahlen-Kette zu authentifizieren, welcher dem gesendeten Wert in der Kette vorangeht, das Verfahren außerdem umfassend das Informieren, nach jeder erfolgreichen Authentifizierung, eines jeden aus der Vielzahl von Zugangs-Knoten darüber, dass eine Authentifizierung vollendet worden ist.
  2. Ein Verfahren nach Anspruch 1, wobei der Vergleich des gesendeten Werts mit einem früheren Wert der Zahlen-Kette das Vergleichen der Ausgabe der Ein-Weg-Kodierfunktion, angewandt zumindest einmal auf den gesendeten Wert, mit einem früheren Wert der Zahlen-Kette umfasst.
  3. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei der frühere Wert der Zahlen-Kette der direkt dem gesendeten Wert vorangehende Wert ist.
  4. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei der authentifizierende Knoten der Zugangs-Knoten ist, an welchen der mobile Knoten sich anzuschließen wünscht.
  5. Ein Verfahren nach Anspruch 4, wobei der authentifizierende Knoten nach erfolgreicher Authentifizierung des mobilen Knotens eine Aktualisierungs-Benachrichtigung an die Übrigen aus der Vielzahl der Zugangs-Knoten sendet.
  6. Ein Verfahren nach Anspruch 5, wobei die Aktualisierungs-Benachrichtigung durch einen sicheren lokalen Rundruf-Mechanismus herausgegeben wird.
  7. Ein Verfahren nach irgendeinem der Ansprüche 1 bis 3, wobei der authentifizierende Knoten ein Steuerungs-Knoten ist, welcher mit der Vielzahl von Zugangs-Knoten kommuniziert.
  8. Ein Verfahren nach Anspruch 7, wobei der authentifizierende Knoten nach erfolgreicher Authentifizierung des mobilen Knotens eine Aktualisierungs-Benachrichtigung speichert.
  9. Ein Verfahren nach Anspruch 5 oder 8, wobei die Aktualisierungs-Benachrichtigung den durch die mobilen Knoten gesendeten Wert umfasst.
  10. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei ein Wert Hi–1 der Zahlen-Kette aus einem Wert Hi der Zahlen-Kette erhalten werden kann durch Verwenden der Ein-Weg-Kodierfunktion, welche so definiert ist, dass Hi–1 = hash(Hi).
  11. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei die Zahlen-Kette durch Bereitstellen eines Startwerts H der Zahlen-Kette erzeugt wird, aus welchem alle darauf folgenden Werte durch sukzessive Anwendung der Ein-Weg-Kodierfunktion herleitbar sind.
  12. Ein Verfahren nach Anspruch 11, wobei der Startwert Hn basiert wird auf einem Wert, welcher nur dem mobilen Knoten und einem Heimat-Netzwerk bekannt ist.
  13. Ein Verfahren nach Anspruch 11, wobei der Startwert Hn basiert wird auf einem Wert, welcher nur dem mobilen Knoten bekannt ist.
  14. Ein Verfahren nach irgendeinem der Ansprüche 11 bis 13, wobei der Startwert Hn basiert wird auf einem EAP MSK oder EMSK-Wert.
  15. Ein Verfahren nach irgendeinem der Ansprüche 11 bis 13, wobei der Startwert Hn basiert wird auf einem zufällig erzeugten Wert.
  16. Ein Verfahren nach irgendeinem der Ansprüche 11 bis 15, wobei der Startwert Hn verschlüsselt ist, so dass die Zugangs-Knoten den Startwert nicht bestimmen können.
  17. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei der erste Wert der Zahlen-Kette, erhalten aus sukzessiven Anwendungen der Ein-Weg- Kodierfunktion auf einen Startwert, dem authentifizierenden Knoten entweder durch den mobilen Knoten oder durch ein Heimat-Netzwerk, in welchem der mobile Knoten unter Vertrag ist, bereitgestellt wird.
  18. Ein Verfahren der Authentifizierung eines mobilen Knotens in Bezug zu einem Kommunikationssystem, das Kommunikationssystem umfassend eine Vielzahl von Zugangs-Knoten und eine Vielzahl von Schnittstellen, das Verfahren umfassend das Erzeugen einer Vielzahl von Zahlen-Ketten, jede aus der Vielzahl von Zahlen-Ketten korrespondierend zu einer aus der Vielzahl von Schnittstellen und authentifizierend den mobilen Knoten an einer Vielzahl von Schnittstellen in Übereinstimmung mit dem Verfahren des Anspruchs 1.
  19. Ein Verfahren nach Anspruch 18, wobei der mobile Knoten sich selbst parallel für eine Vielzahl von Schnittstellen authentifiziert.
  20. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei ein Wert der Zahlen-Kette verwendet wird, um zumindest einen Teil einer IP-Adresse für den mobilen Knoten zu erzeugen.
  21. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei jede Zahlen-Kette an eine bestimmte MAC-Adresse, korrespondierend zu einem bestimmten Zugangs-Knoten, gebunden ist.
  22. Ein Verfahren nach irgendeinem der vorangehenden Ansprüche, wobei das Kommunikationssystem ein Netzwerk für drahtlosen Zugang umfasst und der mobile Knoten ein drahtloses Endgerät ist.
  23. Ein Verfahren des Authentifizierens eines mobilen Knotens, wenn dieser innerhalb eines Kommunikationssystems wandert, das Verfahren umfassend: folgend auf die Übergabe des mobilen Knotens von einem ersten Zugangs-Knoten des Kommunikationssystems an einen zweiten Zugangs-Knoten, das Authentifizieren für den zweiten Zugangs-Knoten unter Verwendung des Verfahrens irgendeines der vorangehenden Ansprüche.
  24. Ein Verfahren nach Anspruch 23, wobei der mobile Knoten zuvor für das Kommunikationssystem durch ein Heimat-Netzwerk des mobilen Knotens authentifiziert worden ist.
  25. Ein Verfahren des Herleitens eines sicheren Authentifizierungs-Schlüssels, wenn ein mobiler Knoten sich selbst für einen Zugangs-Knoten authentifiziert, in Übereinstimmung mit irgendeinem vorangehenden Anspruch, das Verfahren umfassend: Bereitstellen eines ersten Authentifizierungs-Schlüssels KS0 für Verwendung durch den mobilen Knoten und einen ersten Zugangs-Knoten; Senden eines Hash-Funktionsergebnisses des ersten Authentifizierungs-Schlüssels hash(KS0) an einen zweiten Zugangs-Knoten und den mobilen Knoten; und Erzeugen eines neuen Authentifizierungs-Schlüssels KSi in Übereinstimmung mit dem Hash-Funktionsergebnis hash(KS0).
  26. Ein Verfahren nach Anspruch 25, wobei der neue Authenifizierungs-Schlüssel erzeugt wird durch Verwenden eines Hash-Funktionsergebnisses von hash hash(KS0) in Übereinstimmung mit der Funktion KS1 = hash (hash(KS0))
  27. Ein Verfahren nach Anspruch 25, außerdem umfassend diesen Schritt: Austauschen einer durch den mobilen Knoten gelieferten einmal verwendeten Zahl NC1 und einer zweiten durch den zweiten Zugangs-Knoten gelieferten einmal verwendeten Zahl NA1 zwischen dem mobilen Knoten und dem zweiten Zugangs-Knoten, wobei der neue Authentifizierungs-Schlüssel KS1 in Übereinstimmung mit dem Hash-Funktionsergebnis des ersten Schlüssels KS0 der Sitzung erzeugt wird und die erste einmal verwendete Zahl NC1 und die zweite einmal verwendete Zahl NA1 in Übereinstimmung mit der Funktion KS1 = hash(hash(KS0), NC1, NA1) erzeugt werden.
  28. Ein Zugangs-Knoten eines Kommunikationssystems, gekennzeichnet durch: Mittel für das Empfangen einer Benachrichtigung von einem anderen Knoten des Kommunikationssystems, jedes Mal wenn ein mobiler Knoten erfolgreich durch das Kommunikationssystem authentifiziert worden ist; Mittel für das Empfangen von einem mobilen Knoten eines ersten Werts einer eine Reihe von n Werten umfassenden Zahlen-Kette, erzeugt unter Verwendung einer Ein-Weg-Kodierfunktion in der Weise, dass ein gegebener Wert innerhalb der Kette einfach aus einem darauf folgenden Wert hergeleitet werden kann, jedoch der darauf folgende Wert nicht einfach aus dem gegebenen Wert herleitbar ist, und der gesendete Wert nachfolgend zu irgendwelchen bereits an Zugangs-Knoten gesendeten Werten ist; und Mittel für das Authentifizieren des mobilen Knotens auf der Basis dieses Werts und der zuvor empfangenen Benachrichtigungen.
DE60320322T 2003-12-24 2003-12-24 Authentifizierung in einem kommunikationsnetz Expired - Lifetime DE60320322T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/051101 WO2005064973A1 (en) 2003-12-24 2003-12-24 Authentication in a communication network

Publications (2)

Publication Number Publication Date
DE60320322D1 DE60320322D1 (de) 2008-05-21
DE60320322T2 true DE60320322T2 (de) 2009-06-18

Family

ID=34717152

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60320322T Expired - Lifetime DE60320322T2 (de) 2003-12-24 2003-12-24 Authentifizierung in einem kommunikationsnetz

Country Status (7)

Country Link
US (1) US7551914B2 (de)
EP (1) EP1698197B1 (de)
CN (1) CN1887019B (de)
AT (1) ATE392107T1 (de)
AU (1) AU2003304666A1 (de)
DE (1) DE60320322T2 (de)
WO (1) WO2005064973A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0003440D0 (sv) * 2000-09-26 2000-09-26 Landala Naet Ab Kommunikationssystem
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
JP5144679B2 (ja) 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
US8370904B2 (en) * 2007-06-12 2013-02-05 International Business Machines Corporation Node authentication
US20100189258A1 (en) * 2007-06-14 2010-07-29 France Telecom Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
JP2009232108A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 通信装置及びコンピュータプログラム
KR101526584B1 (ko) * 2008-04-04 2015-06-09 삼성전자주식회사 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치
EP2316180A4 (de) * 2008-08-11 2011-12-28 Assa Abloy Ab Sichere wiegand-kommunikation
ES2485501T3 (es) * 2008-08-14 2014-08-13 Assa Abloy Ab Lector de RFID con heurísticas de detección de ataques incorporadas
WO2011116060A1 (en) * 2010-03-19 2011-09-22 Telcordia Technologies, Inc. Multimedia service network and method for providing the same
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
KR101880493B1 (ko) * 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
US10360395B2 (en) * 2014-11-28 2019-07-23 Fiske Software, Llc Hiding information in noise
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
US9871786B2 (en) * 2015-07-23 2018-01-16 Google Llc Authenticating communications
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6259925B1 (en) * 1997-11-19 2001-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Retention of radio resource connection for short message service message delivery in a cellular telephone network
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7457411B2 (en) * 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function

Also Published As

Publication number Publication date
CN1887019B (zh) 2011-07-06
EP1698197A1 (de) 2006-09-06
US7551914B2 (en) 2009-06-23
EP1698197B1 (de) 2008-04-09
US20070099597A1 (en) 2007-05-03
ATE392107T1 (de) 2008-04-15
AU2003304666A1 (en) 2005-07-21
DE60320322D1 (de) 2008-05-21
WO2005064973A1 (en) 2005-07-14
CN1887019A (zh) 2006-12-27

Similar Documents

Publication Publication Date Title
DE60320322T2 (de) Authentifizierung in einem kommunikationsnetz
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
EP1529374B1 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
CN101675644B (zh) 无线通信网络中的用户概况、策略、及pmip密钥分发
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE69231327T2 (de) Authentifizierungsprotokoll zur Bereitstellung eines Dienstes
DE69230423T2 (de) Geheimübertragungssystem für zellulare Telefonie
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
EP1595420A1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
US7813718B2 (en) Authentication in a communication network
DE102006054091B4 (de) Bootstrapping-Verfahren
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
CN101909296B (zh) 通信网中的鉴权
DE60129496T2 (de) Verfahren zur end-zu-end-Authentifizierung, Teilnehmernetzanschlussgerät und Zugriffnetzwerkserver
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels

Legal Events

Date Code Title Description
8364 No opposition during term of opposition