DE69433509T2 - Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz - Google Patents

Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz Download PDF

Info

Publication number
DE69433509T2
DE69433509T2 DE69433509T DE69433509T DE69433509T2 DE 69433509 T2 DE69433509 T2 DE 69433509T2 DE 69433509 T DE69433509 T DE 69433509T DE 69433509 T DE69433509 T DE 69433509T DE 69433509 T2 DE69433509 T2 DE 69433509T2
Authority
DE
Germany
Prior art keywords
domain
subscriber
identifier
operator
foreign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69433509T
Other languages
English (en)
Other versions
DE69433509D1 (de
Inventor
Gene Tsudik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69433509D1 publication Critical patent/DE69433509D1/de
Publication of DE69433509T2 publication Critical patent/DE69433509T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft die Kommunikation zwischen mobilen Teilnehmern von und in einem Rechnernetz; insbesondere betrifft sie ein Verfahren und eine Vorrichtung zum Gewährleisten einer sicheren Identifizierung eines mobilen Teilnehmers in einem Kommunikationsnetz.
  • HINTERGRUND DER ERFINDUNG
  • In modernen Kommunikationsnetzen und insbesondere in drahtlosen und Mobilfunknetzen stellt die Mobilität der Teilnehmer in zunehmendem Maße ein wichtiges und verbreitetes Merkmal dar. Diese Mobilität der Teilnehmer ist einerseits zwar vorteilhaft und wünschenswert, wirft jedoch andererseits eine Reihe wichtiger sicherheitsrelevanter Fragen und Probleme auf. Während eines dieser Probleme die Überprüfung oder Zulassung des Teilnehmers betrifft, stellt das Verfolgen der Ortsveränderungen eines mobilen Teilnehmers und die Feststellung seines aktuellen Aufenthaltsortes ein weiteres Problem dar.
  • Zu einer typischen Situation kommt es in mobilen Umgebungen, wenn eine Einheit, d. h. ein in einer bestimmten Ursprungsdomäne registrierter Teilnehmer oder ein Gerät in einer anderen, d. h. einer Fremddomäne auftaucht. Es ist davon auszugehen, dass der Teilnehmer bestimmte Dienste in Anspruch nehmen will, während er sich in dieser Fremddomäne befindet. Da dieser Teilnehmer in der Fremddomäne unbekannt ist, muss er/sie identifiziert und seine/ihre „Zahlungsfähigkeit" oder Bonität dem Betreiber der Fremddomäne gegenüber bestätigt werden. Im Rahmen der folgenden Beschreibung wird dieser Prozess, wie in der Technik üblich, als „Authentifizierung" bezeichnet. Natürlich können die Identität des Teilnehmers und seine derzeitige Bonität allein durch den Betreiber seiner/ihrer Ursprungsdomäne beurteilt werden. In der neueren Literatur sind für dieses Problem verschiedene bekannte Lösungen zu finden, von denen einige im Folgenden beschrieben werden. Bei der Authentifizierung handelt es sich jedoch nicht um das durch die vorliegende Erfindung behandelte Problem.
  • An dieser Stelle soll ein anderes sicherheitsrelevantes Problem behandelt werden, das sich aus der Mobilität des Teilnehmers ergibt, und zwar der Datenschutz bezüglich der Identität und der Ortsveränderungen des Teilnehmers/der Teilnehmerin. Im Idealfall sollte nur der Betreiber des Ursprungsbereichs des Teilnehmers über die Route und den aktuellen Aufenthaltsort des mobilen Teilnehmers Bescheid wissen. Im Folgenden wird dieser Prozess der Feststellung der Identität eines mobilen Teilnehmers, d. h. die Ermittlung, WELCHER Teilnehmer gerade einen Dienst in einem bestimmten Bereich in Anspruch nehmen will, als „Identifizierung" bezeichnet.
  • Im Idealfall dürfte außer dem Teilnehmer/der Teilnehmerin selbst und einem zuständigen Betreiber der Ursprungsdomäne des Teilnehmers, d. h. in demjenigen Teilnetz oder Teilbereich des Netzes, in welchem der Teilnehmer normalerweise tätig ist, niemand die wirkliche Identität und/oder den derzeitigen Aufenthaltsort des mobilen Teilnehmers kennen. Heutige Umgebungen, welche die Mobilität der Teilnehmer unterstützen, befassen sich entweder überhaupt nicht mit diesem Problem oder bauen ihre Lösungen auf den Hardwarefunktionen der Teilnehmerendgeräte auf.
  • Allgemein lässt sich feststellen, dass die bekannten durch die Mobilfunkarchitekturen nach dem neuesten Stand der Technik bereitgestellten Lösungen dieses Problems, wie im Folgenden gezeigt, entweder ungeeignet oder zu speziell sind, um eine sichere, aber diskrete Identifizierung zu gewährleisten.
  • Eine der gegenwärtig verfügbaren Lösungen wird von M. Rahnema in (1) veröffentlicht. In diesem so genannten GSM-System wird dem mobilen Teilnehmer routinemäßig eine temporäre Identität (TMSI im GSM-Jargon) zugewiesen, wenn er/sie in einer Fremddomäne auftaucht. Eine TMSI wird jedoch erst dann zugewiesen, wenn der mobile Teilnehmer in der Fremddomäne zuvor bereits authentifiziert wurde; während des durch diese Domäne ausgeführten Prozesses wird die wirkliche Identität des Teilnehmers (IMSI im GSM-Jargon) ungeschützt übertragen und kann somit durch einen Eindringling erkannt und missbraucht werden.
  • In einer Beschreibung (2) eines „Cellular Digital Packet Data"-Systems (Mobilfunksystem mit digitalen Datenpaketen, CDPD) wird eine andere Lösung beschrieben. Der durch das CDPD-System verfolgte Ansatz ist sicherer als die oben beschriebene GSM-Lösung. Bei diesem CDPD-System tritt der mobile Teilnehmer zuerst über ein Diffie-Hellman-Schlüsselaustauschprotokoll mit dem lokalen, d. h. fremden Betreiber der Domäne in Verbindung, bevor er/sie seine/ihre Identität preisgibt. Dieses Protokoll wird durch W. Diffie und M. Hellman in (3) beschrieben. Im Ergebnis dieses Austauschs einigen sich die beiden Seiten auf die gemeinsame Benutzung eines geheimen Schlüssels. Anschließend übermittelt der mobile Teilnehmer dem Betreiber der fremden Domäne seine/ihre mittels dieses Schlüssels verschlüsselte Identität.
  • Dieser Ansatz ist zwar sicherer als GSM, weist jedoch zwei entscheidende Nachteile auf. Erstens ist der Betreiber der lokalen, d. h. fremden Domäne in der Lage, die wirkliche Identität des mobilen Teilnehmer zu ermitteln. Im Rahmen des CDPD stellt dies an sich kein Problem dar, jedoch sollte die Identität des mobilen Teilnehmers dem Betreiber der lokalen Domäne im Idealfall nicht bekannt gegeben werden. Zur Feststellung seiner/ihrer Identität und Bonität reicht es aus, wenn diese durch den Betreiber der Ursprungsdomäne bestätigt oder beglaubigt wird. Das zweite Problem ergibt sich aus dem Wesen des Diffie-Hellman-Schlüsselaustauschprotokolls. Dessen Aufgabe besteht darin, einen provisorischen Geheimschlüssel zu erzeugen. Dadurch kann sich ein Eindringling als Betreiber der lokalen Domäne ausgeben und so in das Schlüsselaustauschprotokoll mit dem mobilen Teilnehmer eindringen und einen gemeinsamen Schlüssel erhalten. Wenn der mobile Teilnehmer dann seine mittels dieses Schlüssels verschlüsselte wirkliche Identität mitteilt, kann der Eindringling die übertragenen Daten leicht entschlüsseln.
  • Weitere Ansätze werden von R. Molva et al. in (4) und von M. Beller et al. in (5) angegeben. Ein die Verbreitung von Schlüsseln betreffender Nebenaspekt wird in der PCT-Patentanmeldung WO 95/04416 (6) des vorliegenden Anmelders, veröffentlicht am 9. Februar 1995, und ein die Änderung von Kennwörtern oder Schlüsseln betreffender Nebenaspekt in der PCT-Patentanmeldung WO 95/08885 (7) des vorliegenden Anmelders, veröffentlicht am 30. März 1995, beschrieben.
  • Insgesamt liegen dem Problem des Datenschutzes der Identität und der Ortsveränderung eines mobilen Teilnehmers drei Fragen zugrunde.
  • Die Hauptfrage beim Schützen einer geheimen Identität besteht darin zu verhindern, dass jemand die Datenübertragung zwischen einem mobilen Teilnehmer und einem in einer bestimmten Ursprungsdomäne registrierten Teilnehmer abhört; mit anderen Worten, die Hauptfrage besteht darin, die Identität des Teilnehmers geheim zu halten. Die einfachste und nächstliegende Lösung besteht darin, jedem mobilen Teilnehmer oder Gerät einen Aliasnamen zuzuweisen, wenn er sich außerhalb der Ursprungsdomäne befindet. Dieser Aliasname kann, wie im Folgenden beschrieben, entweder unveränderlich oder veränderlich sein. Daher besteht eine Hauptaufgabe der Erfindung darin, ein Verfahren und ein System anzugeben, welches so eingerichtet ist, dass es die Verwendung solcher Aliasnamen gestattet.
  • Die zweite wichtige Frage besteht darin, Fremddomänen „im Dunkeln" zu lassen. Falls eine Fremddomäne die wirkliche Identität eines Teilnehmers nicht unbedingt kennen muss, sollte ein Aliasname ausreichen. In den meisten Fällen muss ein solcher Aliasname noch durch den Betreiber der Ursprungsdomäne bestätigt werden. Daher besteht eine weitere Aufgabe der Erfindung darin, ein Verfahren und ein System zu entwickeln, damit die Daten durch das Netz fließen können, ohne der Fremddomäne die Identität des Teilnehmers preiszugeben. (Unabhängig von der Verwendung von Aliasnamen kann die Fremddomäne dennoch aus bestimmten Gründen fordern, die wirkliche Identität des Teilnehmers zu erfahren. In diesem Fall kann der Betreiber der Ursprungsdomäne die Identität des Teilnehmers vertraulich übermitteln, selbstverständlich unter der Voraussetzung, dass die beiden Betreiber bereits über ein Mittel zur sicheren Datenübertragung verfügen. Aber auch diesem Falle kennt die fremde Domäne die Identität des Teilnehmers nicht a priori.) Die dritte Frage von besonderer Bedeutung besteht darin, die Verfolgung oder die Zuordnung der Identität zu verhindern. Selbst wenn ein mobiler Teilnehmer einen mobilen Aliasnamen verwendet, können seine/ihre Ortsveränderungen noch durch einen unerwünschten Eindringling verfolgt werden. Das ist insbesondere dann möglich, wenn der Aliasname im Wesentlichen statisch, z. B. für eine bestimmte Tour eines Teilnehmers unveränderlich ist oder dem Teilnehmer ständig zugewiesen bleibt. Ein Aliasname dieses letzteren Typs ähnelt einem Dauerkennwort; wenn dieser erst einmal geknackt wurde, können die Identität und die Ortsveränderungen des Teilnehmers längere Zeit zu seinem Nachteil verwendet werden. Daher besteht eine weitere Aufgabe der Erfindung darin, das Nachverfolgen des Teilnehmers zu verhindern, indem ein derart eingerichtetes und angepasstes System bereitgestellt wird, bei dem die Aliasnamen häufig geändert werden können, ohne dass der Datenfluss beeinträchtigt wird.
  • LITERATUR
    • (1) Rahnema; „Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Bd. 31, Nr. 4, S. 92 bis 101.
    • (2) „Cellular Digital Packet Data (CDPD) System Specification", Version 1.0, 19. Juli 1993, CDPD Industry Input Coordinator, Costa Mesa, Kalifornien, USA.
    • (3) W. Diffie und M. Hellman: „New Directions in Cryptrography", IEEE Transactions on Information Theory, November 1976, Bd. 22, Nr. 6, S. 644 bis 654.
    • (4) R. Molva, D. Samfat, G. Tsudik: „Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Frühjahr 1994, S. 25 bis 35.
    • (5) M. Beller, L. Chang, Y. Yacobi: „Privacy and Authentication on a Portable Communications System", IEEE JSAC, Special Issue on Wireless Personal Communications, August 1993, Bd. 11, Nr. 6, S. 821 bis 829.
    • (6) Patentanmeldung PCT/EP93/01989 unter dem Titel „Method and Apparatus for Providing Secure Key Distribution in a Communication System", von IBM Corporation und P. Janson, G. Tsudik.
    • (7) Patentanmeldung PCT/EP93/02540 unter dem Titel „Method and System for Changing an Authorization Password or Key in a Distributed Communication System", von IBM Corporation und R. Hauser, P. Janson, R. Molva, G. Tsudik, E. van Herreweghen.
    • (8) US National Bureau of Standards: „Federal Information Processing Standards", Veröffentlichung Nr. 46, 1977.
    • (9) R. Rivest: „The MD5 Message Digest Algorithm", Internet RFC 1321, Internet Activities Board, April 1992.
    • (10) R. Molva und G. Tsudik: „Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy, Mai 1993, Tagungsband, herausgegeben von IEEE Computer Society Press, Los Alamitos, Kalifornien, USA.
    • (11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: „The ACE System Access Control Encryption", Produktinformation, 1992.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Die vorliegende Erfindung bietet eine Lösung der oben genannten Probleme. Kurz gesagt, es wurde ein Verfahren zum Zuweisen von einfachen temporären Einmal-Aliasnamen für mobile Teilnehmer vorgeschlagen, das zum einen wirksam und zum anderen nicht auf eine bestimmte Hardware zugeschnitten ist, um die Nachverfolgbarkeit und Identifizierung eines mobilen Teilnehmers zu reduzieren oder zu verhindern. Die Erfindung ermöglicht einerseits eine eindeutige und praktisch sofortige Identifizierung des mobilen Teilnehmers durch den Betreiber seiner Ursprungsdomäne; andererseits ist eine nicht autorisierte Seite nicht in der Lage, den mobilen Teilnehmer zu identifizieren oder seine/ihre Ortsveränderungen nachzuverfolgen.
  • Obwohl die Erfindung eine umfassende Lösung für alle drei oben erörterten Aspekte behandelt und bereitstellt, verbleiben noch einige Einschränkungen, die sich nur schwer ausräumen lassen. Eine solche Einschränkung besteht zum Beispiel in der Notwendigkeit, dass der Betreiber der Fremddomäne die Identität der Ursprungsdomäne des mobilen Teilnehmers kennen muss. Dies ist bei einer Anzahl von Umgebungen des mobilen Teilnehmers wahrscheinlich, weil „unterwegs" anfallende Gebühren letztlich zur Ursprungsdomäne weitergeleitet werden müssen. Außerdem kann, wie oben erwähnt, die aktuelle Bonität des Teilnehmers nur durch die Ursprungsdomäne beurteilt werden. (Zur Lösung dieses speziellen Problems könnte man eine Systemumgebung vorsehen, bei der die Kommunikation zwischen den Domänenbetreibern durch eine zentrale Vermittlungsstelle „anonymisiert" wird. In diesem Fall wäre es von Vorteil, den Domänen Aliasnamen zuzuweisen, damit ein Teilnehmer unterwegs mittels eines Aliasnamens auf seine/ihre Ursprungsdomäne zugreifen kann; dann obläge es der zentralen Vermittlungsstelle, die Aliasnamen der Domänen zu klären.)
  • Das erfindungsgemäße Verfahren versucht zwei scheinbar gegensätzliche Forderungen in Einklang zu bringen: die Authentifizierung und die Geheimhaltung der Identität. Um eine Einheit zu authentifizieren, muss diese zuerst eine bestimmte Identität annehmen und anschließend zeigen oder nachweisen, dass sie etwas weiß, das nur der wahre Inhaber dieser Identität kennen kann. Für den Schutz der Identität hingegen ist es erforderlich, dieselbe Identität geheim zu halten. Dies führt zu einer paradoxen Situation, die es aufzulösen gilt.
  • Der Kern des neuen Verfahrens besteht kurz gesagt darin, für unterwegs kurzzeitige Aliasnamen zu berechnen, die im Folgenden als „dynamische Teilnehmerkennungen" bezeichnet werden. Ein Teilnehmer, der sich außerhalb seiner/ihrer Ursprungsdomäne aufhält, kann einen solchen Aliasnamen annehmen und jegliche Zusammenhänge zu seiner wirklichen Identität verbergen. Dies ist darüber hinaus auch dann noch der Fall, wenn es der Fremddomäne (oder einer nicht autorisierten Seite) gelingt, das Kennwort des Teilnehmers unterwegs ausfindig zu machen.
  • BEZEICHNUNGEN UND KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Verwendete Bezeichnungen
  • Die folgenden Bezeichnungen werden im Laufe dieser Beschreibung verwendet:
    Dx: Domänenname;
    ASx: Betreiber der Domäne Dx, üblicherweise ein Authentifizierungsserver;
    U: Unterwegs befindlicher Teilnehmer, der in der Domäne Dx ansässig ist;
    Ux: (Tatsächlicher) Name dieses unterwegs befindlichen Teilnehmers U;
    Au: Aliasname oder Kennung dieses unterwegs befindlichen Teilnehmers U;
    PWu: Kennwort des Teilnehmers U;
    SUid: Dynamische Teilnehmerkennung;
    δx: Zeitintervall der Domäne x;
    Tu: Zeitintervallindikator, d. h. auf den nächsten Wert δ gerundete aktuelle Zeitangabe des Teilnehmers U.
  • Die Zeichnungen stellen Folgendes dar:
  • 1 – eine bei der vorliegenden Erfindung verwendbare Smartcard in ihren beiden Verwendungsarten;
  • 2 – ein Beispiel für den Datenfluss von der Smartcard zum Betreiber der Ursprungsdomäne des Teilnehmers;
  • 3 – ein Netz mit zwei Domänen zur Veranschaulichung der Anwendung der Erfindung;
  • 4 – ein Beispiel der Organisation des Prozesses beim Betreiber der Ursprungsdomäne; und
  • 5 – ein Beispiel des Prozesses an der fremden Eingangsworkstation oder dem Terminal.
  • DETAILLIERTE BESCHREIBUNG
  • Zu Anfang wird jedem mobilen Teilnehmer außer seiner ständigen Identität für unterwegs ein Langzeit-Aliasname Au zugewiesen. Im Prinzip braucht Au sich nicht vom tatsächlichen Namen Ux des Teilnehmers zu unterscheiden; die Sicherheit des Schemas hängt nicht davon ab, ob Au geheim ist. In einer Umgebung, in der jeder Teilnehmer mit einer Smartcard oder einer ähnlichen Vorrichtung ausgestattet ist, reicht für Au bereits die Seriennummer oder eine andere unverwechselbare Kennung des Teilnehmergeräts aus. Der Betreiber der Ursprungsdomäne verwaltet neben den Kennworten und anderen Teilnehmerdaten eine Liste dieser mobilen Aliasnamen Au.
  • Für jede Domäne Dx wird ein für die gesamte Domäne gültiges Zeitintervall δx ausgewählt. Dieses Zeitintervall δx kann relativ grob gewählt werden, zum Beispiel eine Stunde oder ein Tag.
  • Wenn sich ein Teilnehmer U, dessen Ursprungsdomäne Dx ist, in eine fremde Domäne Dy begibt, muss er/sie zuerst identifiziert (und authentifiziert) werden. Anschließend kann für ihn/sie in Dy ein temporärer Datensatz angelegt werden, um in dieser Fremddomäne spätere Zugriffe zu erleichtern. Mit anderen Worten, wenn der Teilnehmer eine Zeitlang in der Domäne Dy zu bleiben beabsichtigt, kann es von Vorteil sein, für ihn vorübergehend eine „eigene" Domäne einzurichten, damit er nicht bei jedem Zugriff seine Ursprungsdomäne anrufen muss. Dies stellt jedoch lediglich eine weitere Option dar. Das Hauptziel der Erfindung stellt die Identifizierung eines Teilnehmers dar.
  • Eine detaillierte Beschreibung eines Protokolls zur Authentifizierung eines Teilnehmers findet man bei Molva (4). Bei der vorliegenden Erfindung spielt das genaue Format des Authentifizierungsdatenstroms keine Rolle. Die Identität des Teilnehmers U muss unabhängig von den speziellen Vorgaben der Authentifizierung dem Betreiber ASx seiner/ihrer Ursprungsdomäne mitgeteilt werden. Da der Teilnehmer U nicht direkt mit dem Betreiber ASx seiner Ursprungsdomäne in Verbindung treten kann, muss der gesamte Datenverkehr über den lokalen Betreiber ASy laufen. Dies ist in 2 gezeigt und wird später beschrieben.
  • Dem Authentifizierungsprotokoll kann optional ein Diffie-Hellman-Schlüsselaustausch über zwei Datenströme vorausgehen, wie in der oben genannten Beschreibung des CDPD-Systems (2) dargelegt. In diesem Fall wird das gesamte Verfahren gegenüber passiven Eindringlingen unangreifbar, da alle Nachrichten mittels des neuen Schlüssels verschlüsselt werden können.
  • Im Allgemeinen muss der Identifizierungs-Datenstrom die dynamische Teilnehmerkennung SUid beinhalten; dies gilt sowohl für den (ersten) Datenstrom von der Smartcard/vom Teilnehmer zum fremden Betreiber ASy als auch für den (zweiten) Datenstrom vom ASy zum Betreiber ASx der Ursprungsdomäne des Teilnehmers. Die dynamische Teilnehmerkennung kann ganz einfach aus der SUid selbst oder möglicherweise einer verschlüsselten Version der SUid bestehen.
  • Der entscheidende Aspekt des Protokolls bezüglich der Geheimhaltung der Identität des Teilnehmers besteht in der Berechnung der dynamischen Teilnehmerkennung SUid; diese wird wie folgt berechnet: SUid = F(Au, Tu, Pwu),Wobei F eine starke Einwegfunktion ist. Beispiele hierfür sind DES, das in der Veröffentlichung Nr. 46 des National Bureau of Standards (siehe unter (8) im Kapitel „Literatur") beschrieben wird, oder MD5, das von Rivest in (7) dargelegt wird. Im Falle des DES oder einer anderen Funktion auf Verschlüsselungsbasis muss betont werden, dass für die Berechnung der Funktion F kein weiterer Geheimschlüssel erforderlich ist, da das Kennwort des Teilnehmers PWu zu diesem Zweck ausreicht. Tu ist die auf den nächsten Wert δ gerundete aktuelle Zeit. Wenn der Teilnehmer nicht mit einer Smartcard oder einer ähnlichen Vorrichtung ausgestattet ist, gibt er in den öffentlichen Arbeitsplatzrechner oder ein anderes solches Terminal, d. h. in das mit dem Betreiber der Fremddomäne ASy verbundene Eingabegerät, sein/ihr Kennwort PWu ein. Bei einem Teilnehmer, der eine Smartcard benutzt, kann das PWu in Folgendem bestehen: entweder 1. einem starken Schlüssel innerhalb der Smartcard (bei Smartcards ohne Tastatur oder andere Eingabemittel) oder 2. einer Kombination aus dem Smartcardschlüssel und dem Kennwort des Teilnehmers (bei Smartcards mit Eingabemöglichkeit).
  • Der Wert der dynamischen Teilnehmerkennung SUid kann, wie beschrieben, durch den Betreiber der Fremddomäne ASy nicht entschlüsselt werden. Die einzige Information, in deren Besitz der fremde Betreiber ASy gelangen kann, besteht darin, dass der mobile Teilnehmer bei der (Ursprungs-) Domäne Dx registriert ist. Mit dem zweiten Datenstrom sendet der Betreiber der Fremddomäne ASy die SUid (zusammen mit weiteren Daten, z. B. den Authentifizierungsdaten) zum Betreiber ASx der durch den Teilnehmer angegebenen Ursprungsdomäne.
  • Die Frage besteht darin, wie der Betreiber der Ursprungsdomäne ASx feststellt, dass die SUid dem lokal registrierten Teilnehmer U entspricht. Dies erfolgt dadurch, dass eine aktuelle Tabelle erstellt wird, in der für jeden registrierten Teilnehmer der Wert der entsprechenden dynamischen SUid aufgelistet ist. Diese Zuordnungs- oder Vergleichstabelle wird für jedes Intervall δx neu berechnet. Da der Betreiber der Ursprungsdomäne ASx bereits für jeden Teilnehmer den Aliasnamen Au und das Kennwort PWu, speichert, verfügt er über alle erforderlichen Daten, um die aktuellen Zuordnungstabellen zu berechnen.
  • Man beachte, dass die Zuordnungstabellen offline und weit voraus vorberechnet werden können, da die dynamischen Teilnehmerkennungen SUid nicht vom aktuellen Aufenthaltsort des Teilnehmers abhängen. Dies ist insbesondere dann der Fall, wenn, wie oben erwähnt, ein relativ grober Wert δx verwendet wird, z. B. eine Stunde oder ein Tag.
  • Mit der Feststellung der „wahren" Identität des mobilen Teilnehmers ist natürlich erst die eine Hälfte der Aufgabe erledigt; der Betreiber ASx der Ursprungsdomäne muss dann die im zweiten Datenstrom gelieferten Authentifizierungsdaten überprüfen. Das betrifft jedoch nicht das vorliegende Problem; Molva et al. beschreiben, wie oben erwähnt, ein Beispiel in (4).
  • Der folgende Abschnitt befasst sich mit einer vorteilhaften Anordnung zur Verringerung des „Rechenaufwandes". In einer Umgebung, in der nur wenige Teilnehmer ihre Ursprungsdomäne verlassen, kann es ziemlich unwirtschaftlich und sogar überflüssig sein, für alle Teilnehmer zeitbasierte Aliasnamen-Tabellen im voraus zu berechnen, zu verwalten und zu durchsuchen. In diesem Fall besteht eine Möglichkeit zur Aufwandsverringerung darin, dass von einem Teilnehmer U generell verlangt wird, den Betreiber ASx seiner/ihrer Ursprungsdomäne vor einer beabsichtigten Ortsveränderung zu benachrichtigen. Somit braucht der Betreiber der Ursprungsdomäne lediglich diejenigen Teilnehmer nachzuverfolgen, die gerade unterwegs sind. Das bedeutet nicht unbedingt, dass die Teilnehmer ihre gesamte Route im voraus mitteilen müssen; sie brauchen nur den Beginn jeder „Auslands" reise, d. h. zu einer Fremddomäne, anzuzeigen. Nach der Mitteilung trägt der Betreiber ASx der Ursprungsdomäne den verreisenden Teilnehmer in eine spezielle Liste ein, die zur zeitbasierten Berechnung der dynamischen Kennungen dient. Allerdings braucht der Teilnehmer den Betreiber ASx seiner/ihrer Ursprungsdomäne nicht von der Beendigung jeder Reise in Kenntnis zu setzen; wenn ein Teilnehmer sich mit seiner/ihrer eigenen Kennung, d. h. mit der Ursprungs-Teilnehmerkennung beim Betreiber der Ursprungsdomäne einzuwählen versucht, kann der Betreiber der Ursprungsdomäne daraus schlussfolgern, dass dieser Teilnehmer wieder zurück ist.
  • Im Folgenden wird auf die Taktsynchronisierung zwischen dem Betreiber der Ursprungsdomäne und dem Betreiber der Fremddomäne eingegangen. Die Annahme, dass der Teilnehmer einem groben Taktmaß folgt, das nur locker mit dem Betreiber der Ursprungsdomäne synchronisiert ist, ist für die meisten Umgebungen sicher realistisch. Ein mit einer Smartcard ausgestatteter Teilnehmer kann sich natürlich auf den Takt der Smartcard verlassen, um sein Zeitintervall Tu zu kontrollieren. Bei einem Teilnehmer ohne Smartcard reicht der interne Takt einer Workstation aus. Der Teilnehmer kann aber auch manuell die Zeit von einer Wanduhr oder einer Armbanduhr eingeben. Dabei ist das Zeitmaß von δx natürlich von entscheidender Bedeutung. Obwohl die Kontrolle des Teilnehmerzeitintervalls Tu derart einfach ist, leuchtet es ein, dass Tu in manchen Fällen aus bestimmten Gründen nicht kontrolliert werden kann.
  • Um diese Situation zu bewältigen, kann das Protokoll so abgeändert werden, dass entweder 1. der Betreiber ASy der lokalen (d. h. Fremd-) Domäne oder 2. der Betreiber ASx der Ursprungsdomäne des Teilnehmers das Zeitintervall Tu bereitstellt. In beiden Fällen muss das Zeitintervall dem Teilnehmer (oder seinem Gerät) zuvor, d. h. in einem zusätzlichen Datenstrom mitgeteilt werden, der vor dem oben beschriebenen ersten Datenstrom gesendet wird. Dies kann in offener Form, d. h. als Klartext erfolgen, da das Zeitintervall Tx kein geheimer Wert ist.
  • Zusammenfassend ergibt sich aus der obigen Beschreibung, dass der wichtigste Faktor für eine unerkannte Ortsveränderung darin besteht, häufig wechselnde und scheinbar zusammenhanglose Aliasnamen, d. h. dynamische Teilnehmerkennungen, zu verwenden. Sobald jedoch unveränderliche oder Langzeitkennungen verwendet werden, wird die Zuordnung der Identität und die Nachverfolgung möglich. Im Idealfall kann ein Aliasname oder eine dynamische Kennung vollständig gelöscht, d. h. nur einmal verwendet werden. Das Verfahren gemäß der Erfindung entspricht diesem Standard nicht vollständig, da es die mehrfache Verwendung von Aliasnamen innerhalb des konfigurierbaren Zeitintervalls δx zulässt. Wenn ein Teilnehmer sich innerhalb eines einzigen Zeitintervalls δx durch mehrere Domänen bewegt, ist er/sie folglich in begrenztem Maße der möglichen Verfolgung seiner Identität ausgesetzt.
  • Um dies zu vermeiden, bietet die Erfindung zwei alternative Ansätze:
    • 1. Die Aliasnamen werden in Abhängigkeit von der aufgesuchten Domäne erstellt, oder
    • 2. zwischen dem Teilnehmer und dem Betreiber seiner/ihrer Domäne wird eine strikte Synchronisation beibehalten.
  • Wenn der Name einer Fremddomäne in die Berechnung einer dynamischen Teilnehmerkennung SUid einbezogen wird, wird die Zuordnung der Identität unmöglich, da ein Teilnehmer, der sich von einer Fremddomäne in die nächste bewegt (selbst innerhalb sehr kurzer Zeit, d. h. innerhalb eines einzigen Zeitintervalls δx), dies mit voneinander unabhängigen dynamischen Teilnehmerkennungen tut. Der Hauptnachteil dieses Ansatzes besteht darin, dass hierfür mehr Zeit benötigt wird. Da der Betreiber ASx der Ursprungsdomäne in diesem Fall nicht in der Lage ist, die Ortsveränderungen seines Teilnehmers vorherzusagen, kann er die Zuordnungstabellen nicht im voraus berechnen. Wenn also dem Betreiber ASx der Ursprungsdomäne eine dynamische Teilnehmerkennung SUid und der Name des Betreibers Dy der Fremddomäne vorgelegt wird, kann er die SUid nicht sofort erkennen und zuordnen und somit direkt antworten, da keine im voraus berechnete und gespeicherte Zuordnungstabelle vorliegt. Statt dessen muss der Betreiber ASx der Ursprungsdomäne für jeden registrierten Teilnehmer U die entsprechende SUid berechnen, indem er als einen der Eingabewerte den Namen von Dy verwendet. Dies erfordert vom Betreiber ASx der Ursprungsdomäne einen beträchtlichen Aufwand.
  • Die andere Möglichkeit besteht darin, zwischen dem Teilnehmer (bzw. dem personengebundenen Gerät des Teilnehmers) und dem Betreiber der Ursprungsdomäne eine strikte Synchronisation beizubehalten. Diese Synchronisation kann auf der Basis der Zeit, von geheimen Folgezahlen oder identisch generierenden Zufallszahlengeneratoren erfolgen. Dieser Ansatz gewährleistet die höchste Sicherheitsstufe, da hier gewährleistet ist, dass ein Aliasname oder eine dynamische Teilnehmerkennung auf keinen Fall noch einmal verwendet wird. Er leidet jedoch unter demselben Nachteil wie die domänenabhängigen Aliasnamen. Außerdem muss jeder Teilnehmer über ein zuverlässiges, gegen unbefugte Eingriffe gesichertes, personengebundenes Gerät verfügen.
  • Die beschriebenen zeitbasierten Aliasnamen können in geräteorientierten Umgebungen, z. B. bei Smartcards und Mobiltelefonen, oder in herkömmlichen Umgebungen realisiert werden, in denen ein reisender Teilnehmer zur Authentifizierung nur über ein Kennwort verfügt. Im letzteren Fall ist ein Teilnehmer unvermeidbar ungesicherten öffentlichen Workstations oder anderen nicht personengebundenen Teilnehmerendgeräten ausgesetzt, die dem Netzzugang dienen. Im Folgenden wird ein bevorzugtes Beispiel für die Implementierung der Erfindung angegeben.
  • Eine besonders vorteilhafte Anwendung der Erfindung erfolgt in Verbindung mit Smartcards. Die einfachste mögliche Smartcard ist so beschaffen, dass sie nur eine kleine Anzeige und möglicherweise auch einen Ein/Aus-Schalter hat. Im Innern ihres gegen unbefugte Eingriffe gesicherten Gehäuses enthält eine Smartcard eine Uhr und einen ausschließlich für diese Karte geltenden Geheimschlüssel. Diese Art der Smartcard wurde von R. Molva et al. in (10) beschrieben. Ein handelsübliches Produkt, das für diesen Arbeitsmodus eingerichtet werden kann, ist das in (11) beschriebene SecureID Token.
  • IMPLEMENTIERUNG
  • 1 bis 5 zeigen eine Implementierung der Erfindung mit Smartcards in grafischer Form. Die folgende Beschreibung liefert die Einzelheiten.
  • Die in 1 gezeigte Smartcard umfasst eine einmalige und normalerweise auf der Karte eingeprägte Seriennummer 2; ferner umfasst sie einen Prozessor und einen Anzeigebildschirm 3, oft eine kleine LCD, die sämtlich batteriebetrieben sind. Die Smartcard 1 weist, wie oben erläutert, zwei Betriebszustände auf; um das zeitbasierte Verfahren zur dynamischen Teilnehmeridentifizierung zu unterstützen, werden die folgenden Merkmale bereitgestellt:
    • 1. Die Smartcard ist so programmiert, dass sie entweder automatisch oder auf Anforderung zwischen zwei Betriebszuständen umschaltet, und zwar einem „Authentifizierungsmodus", bei dem die Karte einen Authentifikator (wie bereits erläutert, hier ohne Bedeutung) anzeigt, und einem „Teilnehmerkennungsmodus", bei dem die Karte die dynamische Teilnehmerkennung SUid anzeigt. Das automatische Umschalten erfolgt regelmäßig, z. B. alle zehn Sekunden. Die automatisch geschaltete Smartcard ist besonders vorteilhaft, da sie keine Änderungen der Oberfläche oder Hardware gegenwärtig verfügbarer Smartcards erfordert. Alternativ kann eine Betriebsmodus-Taste 4 bereitgestellt werden, mittels welcher der Teilnehmer zwischen den beiden Modi umschalten kann.
    • 2. Wenn die Teilnehmerkennung SUid berechnet wird, wird der im Authentifizierungsmodus verwendete Smartcardtakt „vergröbert". Eine separate Uhr wird für den Teilnehmerkennungsmodus nicht benötigt, kann jedoch bereitgestellt werden.
  • Beim Teilnehmerkennungsmodus zeigt die Smartcard 1 als zeitbasierte dynamische Teilnehmerkennung eine sechs- bis achtstellige Dezimalzahl oder eine andere Folge von Symbolen an, die in 1 durch XX XX XXX dargestellt ist. Diese Teilnehmerkennung kann eine vorangestellte Markierung 5 enthalten, welche anzeigt, dass die Teilnehmerkennung gezeigt wird. Diese Kennung muss der Teilnehmer als seine „Teilnehmerkennung" in das Terminal oder die Workstation eingeben, um sie zum Betreiber der Fremddomäne zu senden. Dieser Eingabeschritt kann, wie oben erwähnt, auch automatisch erfolgen. In diesem Zusammenhang sollte klar sein, dass die dynamische Teilnehmerkennung die Teilnehmerkennung nur in verschlüsselter Form enthält; somit ist kein Eindringling in der Lage, daraus die wahre Identität des Teilnehmers zu erkennen. Ferner sollte klar sein, dass jede Folge von dynamischen Teilnehmerkennungen untereinander scheinbar ohne jeden Zusammenhang ist und keinen erkennbaren Hinweis darauf erlaubt, dass sie zu demselben Teilnehmer gehören, da die dynamische Teilnehmerkennung nach einem festgelegten Zeitintervall geändert wird.
  • Beim Authentifizierungsmodus zeigt die Smartcard 1 als Authentifikator des Teilnehmers eine andere sechs- bis achtstellige Dezimalzahl oder eine andere Folge von Symbolen an, die in 1 durch YYY YYY YY dargestellt wird. Der Teilnehmer gibt diesen Authentifikator als sein „Kennwort" in das Terminal ein, welche dieses zum Betreiber der Fremddomäne sendet. (Der Authentifizierungsprozess selbst ist, wie oben erwähnt, nicht Bestandteil der Erfindung und wird daher nicht näher beschrieben.)
  • Eine solche Smartcard kann durch Verändern einer handelsüblichen Smartcard wie der in (11) angegebenen SecurID-Karte realisiert werden, die offensichtlich bereits eine Uhr und einen Prozessor enthält. Für einen Fachmann stellt das Schreiben der geeigneten Software – falls erforderlich – und die Anpassung der Karte kein Problem dar. Wenn das automatische Umschalten vom Teilnehmerkennungsmodus in den Authentifizierungsmodus gewählt wird, ist nicht einmal eine physische Abänderung der Karte erforderlich.
  • 2 zeigt die Übertragung der dynamischen Teilnehmerkennung und des Authentifikators von der Smartcard 1 über den Betreiber 6 der Fremddomäne zum Betreiber 8 der Ursprungsdomäne des Teilnehmers.
  • Eine bevorzugte Verfahrensweise besteht darin, dass der Teilnehmer beide Werte der Smartcard 1 eingibt, wie gezeigt. Eine weitere Verfahrensweise besteht darin, die Karte in einem mit dem fremden Betreiber 6 verbundenen Terminal zu lesen. Die im Bankgeschäft weit verbreiteten üblichen Geldautomaten können dafür eingerichtet werden. (Natürlich muss der Teilnehmer zur Authentifizierung auch noch ein Kennwort, eine PIN oder ein sonstiges Mittel eingeben, welches durch das System für den Authentifizierungsprozess verwendet wird. Der Authentifizierungsprozess ist, wie bereits mehrfach erwähnt, nicht Bestandteil der vorliegenden Erfindung; hierfür kann ein herkömmliches Verfahren eingesetzt werden.)
  • Der Betreiber 6 der Fremddomäne „weiß", an welchen Betreiber der Ursprungsdomäne er sich wenden muss. Dies erfolgt vorzugsweise dadurch, dass in die dynamische Teilnehmerkennung ein entsprechender Abschnitt eingefügt wird. Alternativ kann der Betreiber 6 der Fremddomäne vom Teilnehmer eine weitere Eingabe verlangen, um den Betreiber der Ursprungsdomäne des Teilnehmers zu identifizieren.
  • Der Betreiber 6 der Fremddomäne überträgt die Daten über die in 2 schematisch als Kabel dargestellte Verbindung 7 zum Betreiber der Ursprungsdomäne des Teilnehmers. Dies umfasst natürlich alle Verbindungsarten, von einer Doppelleitung bis zu einem Funk- oder Infrarotübertragungsnetz. Ein Eindringling, der vom Betreiber 6 der Fremddomäne oder aus der Verbindung 7 Daten abzweigt, ist nicht in der Lage, die wahre Identität des Teilnehmers oder den Ort zu ermitteln, von dem aus er/sie auf das System zugreift.
  • Da die dynamische Teilnehmerkennung SUid bereits verschlüsselt ist, ist für eine sicherere Übertragung zwar keine weitere Verschlüsselung erforderlich, kann aber natürlich trotzdem bereitgestellt werden.
  • 3 zeigt ein aus zwei Domänen 10 und 20 bestehendes Netz, die jeweils eine Anzahl von Terminals oder Workstations für den Teilnehmerzugriff aufweisen. Die erste Domäne 10 hat einen Bus 15, der die Teilnehmerterminals 11 bis 13 und einen Server 14 miteinander verbindet. Eine hier als Leitung oder Kabel dargestellte Verbindung schließt den Server 14 an einen Gateway-Rechner 30 an. Einige oder alle Terminals oder Workstations verfügen über eigene Rechenleistung. Zudem kann der Betreiber der Domäne verteilt sein und muss sich nicht in einer bestimmten Maschine oder in einem bestimmten Server befinden.
  • Auch die zweite Domäne 20 weist eine Anzahl von Terminals oder Workstations 21 bis 24 auf, die hier zu einem Token-Ring 25 zusammengeschlossen sind. Zumindest die Workstation 24 verfügt über eigene Rechenleistung und dient für diese zweite Domäne als Server. Die als Leitung dargestellte Verbindung 26 kann ebenso eine drahtlose Infrarot- oder Funkverbindung zum Gateway-Rechner 30 sein.
  • Ein Teilnehmer U, der unterwegs über das Terminal oder die Workstation 12 auf das System zugreifen will und in der Domäne 20 „zu Hause" ist, gibt seine/ihre Daten, d. h. die Kennung, das Kennwort usw., in eine Tastatur oder eine andere Eingabevorrichtung am Terminal 12 ein und/oder steckt seine/ihre Smartcard in eine Leseeinheit der Workstation ein. Da die Workstation 12 – vom Standpunkt des Teilnehmers aus gesehen – Teil einer Fremddomäne ist, wird er/sie gebeten, den Namen seiner/ihrer Ursprungsdomäne einzugeben, oder dieser wird von der Smartcard eingelesen. Eine Workstation 12 oder die Smartcard des Teilnehmers berechnet, wie oben beschrieben, die dynamische Teilnehmerkennung SUid. Der Betreiber 14 der Fremddomäne empfängt diese dynamische Teilnehmerkennung, ist aber nicht in der Lage, diese auszuwerten. Er muss jedoch die Ursprungsdomäne des Teilnehmers, im vorliegenden Fall die Domäne 20, kennen, um die verschlüsselten Daten über den Gateway-Rechner 30 zur richtigen (Ursprungs-) Domäne zu übertragen.
  • Der Gateway-Rechner 30 – oder ein anderer Gateway-Rechner oder eine Relaisstation auf der Übertragungsstrecke – vermag ebenfalls lediglich die richtige Ursprungsdomäne des Teilnehmers zu ermitteln, kann jedoch die dynamische Teilnehmerkennung SUid nicht lesen oder auswerten. Im vorliegenden Fall überträgt der Gateway-Rechner 30 die empfangene verschlüsselte Teilnehmerkennung zum Betreiber 24 der Ursprungsdomäne des Teilnehmers.
  • Der Domänenbetreiber 24, der die dynamische Teilnehmerkennung von dem bei ihm ansässigen unterwegs befindlichen Teilnehmer U empfängt, verfügt über aktuelle im voraus berechnete Tabellen, in denen die dynamischen Teilnehmerkennungen für alle seine Teilnehmer aufgelistet sind, welche für das gegenwärtige Zeitintervall δx gültig sind. Somit kann der Domänenbetreiber durch ein schnelles und einfaches Nachschlagen in der Tabelle überprüfen, ob die empfangene dynamische Teilnehmerkennung gültig ist und zu welchem Teilnehmer sie gehört. Dies wird in Verbindung mit 4 genauer beschrieben. Der Domänenbetreiber 24 kann dann eine entsprechende Nachricht an das Terminal 12 zurücksenden (von welchem aus der Teilnehmer den Dienst verlangt hat) und/oder den Authentifizierungsprozess abarbeiten.
  • 4 zeigt, dass der Betreiber 24 der Ursprungsdomäne, wenn er eine dynamische Teilnehmerkennung SUid empfängt, aus einer Reihe 41 im voraus berechneter Tabellen TB1 bis TBn entsprechend dem aktuellen Zeitintervall δx die entsprechende Aliasnamentabelle 42, z. B. TB2 auswählt. Dann durchsucht er die ausgewählte Tabelle mittels des gelieferten Wertes SUid und stellt die Seriennummer (oder eine andere Kennung) der Smartcard oder der Teilnehmer-Workstation fest, die den Wert SUid berechnet hat. Durch die Seriennummer der Karte wird der Teilnehmer eindeutig identifiziert. Nach Abschluss der Identifizierung kann beim Domänenbetreiber 24 eine geeignete Nachricht erzeugt werden.
  • 5 zeigt schließlich ein Beispiel dafür, wie die Eingabe des Teilnehmers im Eingabeterminal 12 in der Fremddomäne verarbeitet werden kann. Der Teilnehmer U gibt seine Teilnehmerkennung oder die Kennung Au, sein Kennwort PWu und optional den auf das nächste Zeitintervall δu gerundeten Zeitpunkt Tu in die Workstation oder das Terminal 12 in der Fremddomäne ein. Das Verarbeitungsmittel 51, das eine Verschlüsselungseinheit 52 enthält, verschlüsselt die Teilnehmereingaben i1 bis i3, die den in der Figur gezeigten Werten PWu, Au und Tu entsprechen. Hier wird die Verknüpfung von i1 und i2 mit dem in (8) angegebenen DES mittels des Schlüssels i3 verschlüsselt und die SUid ermittelt, welche zur Inlandsdomäne des Teilnehmers gesendet wird. Dort wertet der Authentifizierungsserver 24 die empfangene dynamische Teilnehmerkennung SUid aus.
  • Im Folgenden wird der gesamte Prozess schrittweise beschrieben.
  • SCHRITT 0
  • Zuerst und vorzugsweise andauernd berechnet jeder Authentifizierungsprüfer ASx der Ursprungsdomäne, üblicherweise der Authentifizierungsserver 24, die für den Prozess erforderlichen Tabellen. Dies wird regelmäßig durchgeführt, z. B. einmal täglich. Auf diese Weise wird eine Reihe von Tabellen, z. B. TB1, TB2, TBn, berechnet, wobei n die Anzahl der Zeitintervalle δx an einem Tag oder einer anderen „langen" Zeiteinheit ist. Wenn δx zum Beispiel gleich einer Stunde gesetzt ist, berechnet der Authentifizierungsserver 24 täglich 24 Tabellen.
  • Jede Tabelle TBi enthält so viele Zeilen, wie sich Teilnehmer in der lokalen Domäne aufhalten. Jede Zeile besteht aus zwei Spalten:
    • – Teilnehmername U und
    • – Ergebnis der Anwendung der Einwegfunktion F(Au, Tu, PEu), wobei PWu das Kennwort oder die PIN des Teilnehmers U und Ti = T0x ist.
  • T0 ist der absolute Zeitpunkt zu Beginn der Berechnung, d. h. wenn die Berechnung jeden Tag erfolgt, wird T0 auf Mitternacht gesetzt.
  • Damit ist der erste Teil des Prozesses, d. h. die Berechnung der Tabelle, beendet. Der folgende zweite Teil betrifft die Ermittlung der Identität. Zum leichteren Verständnis erfolgt die Beschreibung in mehreren Schritten.
  • SCHRITT 1
  • Ein Teilnehmer U begibt sich in eine Fremddomäne. An einem Terminal oder einer Workstation in dieser Fremddomäne, etwa am Terminal 12 der Domäne 10 in 3, gibt er/sie seine/ihre Teilnehmerkennung Ux oder den Aliasnamen Au, den Wert δx und sein/ihr Kennwort (oder PIN) PWu in die Workstation ein. Aus den eingegebenen Werten berechnet die Workstation (Software und/oder Hardware) die dynamische Teilnehmerkennung SUid = F(Au, Tu, PWu),worin Tu der auf den nächsten Wert δx gerundete lokale Zeitpunkt an der Workstation in Sekunden, Minuten oder Stunden ist, je nachdem, in welchen Zeiteinheiten δx gemessen wird. Man beachte, dass für die Workstation keine Uhr erforderlich ist; in diesem Fall gibt der Teilnehmer den Zeitpunkt Tu ein, den er z. B. an seiner Uhr abliest.
  • Außerdem gibt der Teilnehmer noch weitere Authentifizierungsdaten in die Workstation ein. Für die vorliegende Erfindung ist es nicht von Bedeutung, um welche Authentifizierungsdaten es sich dabei handelt.
  • SCHRITT 2
  • Die Workstation sendet den Wert SUid zusammen mit den Authentifizierungsdaten zum Betreiber ASx der Ursprungsdomäne des Teilnehmers, z. B. zum Terminal (oder der Workstation) 24 in der Domäne 20. Dies kann indirekt erfolgen: Zuerst kann die Workstation 12 die Daten zum eigenen lokalen Betreiber ASy, z. B. zur Workstation 14 der Domäne 10 senden, welche die Daten wiederum zu ASx sendet, hier also zum Terminal oder der Workstation 24.
  • SCHRITT 3
  • Wenn die Daten bei ASx, also an der Workstation 24, ankommen, erhält diese zuerst den lokalen Zeitpunkt Tx. Dann berechnet sie j = (Tx – T0)/δx durch eine ganzahlige Division und k = (Tx – T0)%δx, wobei % den Operator mod (Modulo) darstellt.
  • SCHRITT 4
  • Als Nächstes durchsucht ASx, d. h. die Workstation 24, die Tabelle TBj (in Schritt 0 vorausberechnet), unter Verwendung von SUid als Suchwert.
  • SCHRITT 4a
  • Wenn die Suche erfolgreich war, weist der Tabelleneintrag auf den Teilnehmer U.
  • SCHRITT 4b
  • Wenn die Suche erfolglos war, kann der Domänenbetreiber ASx, d. h. die Workstation 24, (je nach dem Wert k) entweder TBj–1 oder TBj+1 durchsuchen.
  • SCHRITT 5
  • Wenn der Teilnehmer U identifiziert ist, überprüft der Domänenbetreiber ASx, d. h. die Workstation 24, auf übliche Weise die zusammen mit einer SUid eingetroffenen Authentifizierungsdaten. Auch hier sind die Einzelheiten des Prozesses für die vorliegende Erfindung ohne Bedeutung.
  • SCHRITT 6
  • Wenn der Domänenbetreiber ASx, d. h. die Workstation 24, bestätigt, dass die SUid einem gültigen Teilnehmer U entspricht und die gleichzeitig übertragenen Authentifizierungsdaten stimmen, antwortet er dem fernen Domänenbetreiber ASy, hier dem Server 14 in der Domäne 10, und teilt ihm mit, dass die SUid einem gültigen Teilnehmer entspricht, der zur Inanspruchnahme des Dienstes berechtigt ist.
  • Der oben beschriebene Prozess bedient sich offensichtlich keiner Smartcard. Wenn eine „intelligente" Karte wie die Smartcard 1 verwendet werden soll, würde sich nur Schritt 1 ändern. Anstatt die Daten in die Workstation einzugeben, würde der Teilnehmer einfach den auf der Smartcard im Teilnehmerkennungsmodus angezeigten Wert ablesen und in die Workstation 12 eingeben.
  • Alternativ kann dieser Wert maschinell durch die Workstation 12 eingelesen werden. Bei diesem Wert handelt es sich um die SUid, die in derselben Weise wie bei der Workstation oben in Schritt 1 bereits durch die Smartcard 1 berechnet wurde.
  • Zusammenfassend ist zu sagen, dass der Domänenbetreiber ASy, hier die Workstation 12, am Ende von Schritt 6 sicher sein kann, dass der Teilnehmer U ein berechtigter Teilnehmer ist, während der Domänenbetreiber gleichzeitig weder die Identität des Teilnehmers ermittelt, noch dazu in der Lage ist. In Wirklichkeit kennt der Domänenbetreiber ASy nur die SUid, die nichts anderes als ein kurzzeitiger Aliasname ist. Der Datenverkehr zwischen SUid und Ux ist nur dem Teilnehmer U und seinem/ihrem Betreiber ASx der Ursprungsdomäne bekannt.
  • Sicher sind viele Abwandlungen der vorliegenden Erfindung denkbar, von drahtloser Übertragung, z. B. Funk- oder Infrarotübertragung, bis hin zum Multiplexbetrieb, wenn mehrere Teilnehmer gleichzeitig bedient werden. In einer drahtlosen Domäne kann ein einziger Server gleichzeitig als Transceiver und als Domänenbetreiber verwendet werden. Die Synchronisation kann z. B. durch funkgesteuerte Uhren oder durch andere Synchronisationsvorrichtungen erreicht werden. Smartcards können mit geeigneter Rechenleistung ausgestattet sein, um die Terminals so wenig anfällig wie möglich zu machen. Alle diese Abwandlungen können weiterhin die in den beiliegenden Ansprüchen definierten wesentlichen Prinzipien der vorliegenden Erfindung nutzen.

Claims (15)

  1. Verfahren zur sicheren Identifizierung eines mobilen Teilnehmers U in einem Kommunikationssystem mit einer Vielzahl verteilter Teilnehmer, die innerhalb des Systems zu Domänen oder Untergruppen Dx, Dy zusammengefasst sind, wobei jeder Teilnehmer eine Kennung Au und ein Kennwort oder einen anderen geheimen Authentifikator PWu hat, wobei die Kennung und das Kennwort in der Ursprungsdomäne Du des Teilnehmers gespeichert sind und das Verfahren eine Synchronisierungsanzeige enthält, welche vorzugsweise eine Zeitintervallanzeige Tu anwendet und die Eingabe des Teilnehmers U in einer Fremddomäne Dy mit seiner/ihrer Ursprungsdomäne Du synchronisiert, wobei das Verfahren die folgenden Schritte umfasst: – Verschlüsseln mindestens eines Wertes der aus der Kennung Au, dem Zeitintervall oder einer anderen Synchronisierungsanzeige Tu und dem Kennwort PWu des Teilnehmers oder einem anderen geheimen Authentifikator bestehenden Gruppe durch den mobilen Teilnehmer mittels einer geheimen Funktion, insbesondere einer Einwegfunktion, und Erzeugen einer verschlüsselten Nachricht SUid, – Mitteilen der Ursprungsdomäne Du des Teilnehmers an diejenige Fremddomäne Dy, von welcher aus der Teilnehmer U zu kommunizieren beabsichtigt, – Übertragen der verschlüsselten Nachricht über die Fremddomäne an die Ursprungsdomäne Du des Teilnehmers, – Auswerten der verschlüsselten Nachricht und Feststellen der wahren Identität des Teilnehmers in der Ursprungsdomäne Du des Teilnehmers.
  2. Identifizierungsverfahren nach Anspruch 1, wobei die verteilten Workstations und/oder Terminals (11 bis 14, 21 bis 24) zu Domänen oder Untergruppen Dx, Dy (10, 20) innerhalb des Systems zusammengefasst sind, und bei dem der Verschlüsselungsschritt in der Fremddomäne Dy ausgeführt und die verschlüsselte Nachricht zur Auswertung zur Ursprungsdomäne Du des Teilnehmers gesendet wird.
  3. Identifizierungsverfahren nach Anspruch 1, welches „intelligente" tragbare Eingabemittel, vorzugsweise Smartcards (1), mit eingebauter Rechenleistung verwendet, bei dem die Verschlüsselung in dem tragbaren Eingabemittel ausgeführt und die verschlüsselte Nachricht zur Auswertung zur Ursprungsdomäne Du des Teilnehmers gesendet wird.
  4. Identifizierungsverfahren nach Anspruch 3, bei dem mindestens ein Teil der Eingabe in die Fremddomäne Dy von einem tragbaren Eingabemittel aus erfolgt, vorzugsweise durch maschinelles Lesen des letzteren.
  5. Identifizierungsverfahren nach einem der Ansprüche 1 bis 3, bei dem – wenn der Ermittlungsschritt erfolgreich war, von der Ursprungsdomäne Du eine Bestätigungsnachricht gesendet wird, insbesondere an die Fremddomäne Dy, – wenn der Ermittlungsschritt erfolglos war, eine entsprechende Ablehnung angezeigt wird.
  6. Identifizierungsverfahren nach Anspruch 1, bei dem – die geheime Funktion eine Einwegfunktion SUid = F(Au, Tu, PWu)ist, die die Kennung Au, die Zeitintervallanzeige Tu oder eine andere Synchronisationsanzeige und das Kennwort PWu des Teilnehmers oder einen anderen geheimen Authentifikator verschlüsselt, und/oder – die Kennung Au ein Aliasname oder eine Sekundärkennung des Teilnehmers U ist.
  7. Identifizierungsverfahren nach einem der vorangehenden Ansprüche, bei welchem in der Ursprungsdomäne Du vor einem entsprechenden Zeitintervall δu oder einer anderen Anzeige des Synchronisationsintervalls eine oder mehrere potenzielle verschlüsselte Nachrichten für ein zukünftiges Zeitintervall im voraus berechnet und in einer Vergleichs-/Zuordnungstabelle (42) gespeichert werden.
  8. Identifizierungsverfahren nach Anspruch 7, bei welchem die Vergleichs-/Zuordnungstabelle (42) in der Ursprungsdomäne Du selektiv erstellt wird, und zwar insbesondere nur für ausgewählte mobile Teilnehmer, von denen bekannt ist, dass sie ihren Aufenthaltsort verändern.
  9. Identifizierungsverfahren nach Anspruch 1, bei welchem für jede Domäne Dx ein für die gesamte Domäne geltendes Zeitintervall δx ausgewählt wird und das ausgewählte Zeitintervall eine oder mehrere Stunden oder einen Tag beträgt.
  10. Identifizierungsverfahren nach Anspruch 1, bei welchem das Synchronisationsmittel identisch generierende Zufallszahlengeneratoren und/oder Geheimzahlenfolgen enthält.
  11. Tragbares Eingabemittel, insbesondere eine Smartcard (1) zur Verwendung beim Ausführen des Verfahrens gemäß einem der Ansprüche 1 bis 10, welches Folgendes umfasst: – eine für das Eingabemittel einmalige Kennung Au oder einen, Schlüssel PWu, – eine Uhr oder ein anderes Mittel zur Synchronisationsanzeige, – einen Prozessor, der zur Berechnung der verschlüsselten Nachricht SUid programmiert ist, – ein Mittel zum Schalten des Eingabemittels zwischen zwei Betriebszuständen, wobei das Eingabemittel in einem der Betriebszustände zum Anzeigen der verschlüsselten Nachricht eingestellt ist, – ein Mittel zum Eingeben der verschlüsselten Nachricht SUid in die Fremddomäne Dy.
  12. Eingabemittel nach Anspruch 11, bei welchem das Schalten des Eingabemittels mittels eines Schalters (4) im manuellen Betriebszustand erfolgt, um das Eingabemittel zwischen seinen Betriebszuständen manuell zu schalten, und/oder mittels eines Schalters im automatischen Betriebszustand erfolgt, um das Eingabemittel zeitabhängig automatisch zwischen seinen Betriebszuständen zu schalten.
  13. System zur sicheren Identifizierung eines mobilen Teilnehmers in einem Kommunikationsnetz, in welchem eine Vielzahl zu Domänen oder Untergruppen Dx, Dy (10, 20) innerhalb des Netzes zusammengefasster verteilter Workstations oder Terminals (11 bis 14, 21 bis 24) enthalten ist, wobei der Teilnehmer eine Kennung Au und einen geheimen Authentifikator PWu sowie Folgendes hat: – ein Mittel beim mobilen Teilnehmer zur Verschlüsselung mindestens eines Wertes aus der aus der Kennung Au, einer Synchronisationsanzeige Tu und dem Authentifikator PWu bestehenden Gruppe mittels einer geheimen Funktion, speziell einer Einwegfunktion, zur Erzeugung einer ersten Nachricht und um die Ursprungsdomäne Du des Teilnehmers der Fremddomäne Dy (10) anzuzeigen, von der aus der Teilnehmer zu kommunizieren beabsichtigt, – ein Mittel zum Senden (16, 26, 30) der ersten Nachricht zur Ursprungsdomäne Du des Teilnehmers über die Fremddomäne Dy (10), – ein Mittel zum Empfangen der ersten Nachricht in der Ursprungsdomäne Du (20) des Teilnehmers und zum Feststellen der wahren Identität des Teilnehmers U.
  14. Identifizierungssystem nach Anspruch 13, bei welchem die Steuerung und Verarbeitung der Nachricht innerhalb der Fremddomäne Dy (10) und/oder innerhalb der Ursprungsdomäne Du (20) innerhalb eines Domänenbetreibers oder Identifizierungsservers ASy (14) bzw. ASu (24) und durch diesen erfolgt.
  15. Identifizierungssystem nach Anspruch 13, welches in einem Domänenbetreiber ASu (24) ein Mittel (41) zum Speichern einer Vielzahl von Zuordnungstabellen (42) beinhaltet.
DE69433509T 1994-10-27 1994-10-27 Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz Expired - Lifetime DE69433509T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1994/003542 WO1996013920A1 (en) 1994-10-27 1994-10-27 Method and apparatus for secure identification of a mobile user in a communication network

Publications (2)

Publication Number Publication Date
DE69433509D1 DE69433509D1 (de) 2004-02-26
DE69433509T2 true DE69433509T2 (de) 2004-12-23

Family

ID=8165906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69433509T Expired - Lifetime DE69433509T2 (de) 1994-10-27 1994-10-27 Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz

Country Status (10)

Country Link
US (1) US6072875A (de)
EP (1) EP0788688B1 (de)
JP (1) JP3566298B2 (de)
KR (1) KR100211426B1 (de)
AT (1) ATE258350T1 (de)
CA (1) CA2203131C (de)
CZ (1) CZ9700881A3 (de)
DE (1) DE69433509T2 (de)
PL (1) PL178218B1 (de)
WO (1) WO1996013920A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US6442616B1 (en) * 1997-01-16 2002-08-27 Kabushiki Kaisha Toshiba Method and apparatus for communication control of mobil computers in communication network systems using private IP addresses
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP0902598A1 (de) 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Fernsprechgerät versehen mit einem Basisstation und einer Handgerät, Subscriptionsverfahren für des Handgerät, des Handgerät selbst und entsprechende Basisstation
CN1222703A (zh) * 1997-09-17 1999-07-14 陈卫国 开放信息网络的模程系列的标识方法
US6225888B1 (en) 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
EP1226682B1 (de) * 1999-10-05 2006-11-15 Nortel Networks Limited Schlüsselaustausch für eine netzwerkarchitektur
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US6922721B1 (en) * 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US7248862B2 (en) * 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
EP1277299B1 (de) * 2000-04-28 2010-06-23 Swisscom AG Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US20020078191A1 (en) * 2000-12-20 2002-06-20 Todd Lorenz User tracking in a Web session spanning multiple Web resources without need to modify user-side hardware or software or to store cookies at user-side hardware
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
KR20030014871A (ko) * 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
SE0102729D0 (sv) * 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
KR100441416B1 (ko) * 2001-08-16 2004-07-23 문병로 보안성을 가지는 고객정보 공유 시스템 및 그 방법
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
FR2844942B1 (fr) * 2002-09-24 2004-11-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
CN101147377B (zh) 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US8392836B1 (en) 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US9654427B2 (en) 2005-07-11 2017-05-16 Google Inc. Presenting instant messages
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US7680115B2 (en) * 2007-01-19 2010-03-16 Harris Corporation Internet protocol based encryptor/decryptor bypass device
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US7840712B2 (en) * 2007-05-03 2010-11-23 Harris Corporation Hybrid internet protocol encryptor/decryptor bypass device
US8107952B2 (en) * 2007-05-24 2012-01-31 International Business Machines Corporation Mobile device with an obfuscated mobile device user identity
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
CZ303478B6 (cs) 2011-04-04 2012-10-10 Krivinka@Zdenek Modulový systém stavebních prefabrikátu
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
US20140249785A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
KR20150049596A (ko) * 2013-10-30 2015-05-08 삼성전자주식회사 보안 입력 방법 및 그 전자 장치
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) * 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015204210A1 (de) * 2015-03-10 2016-09-15 Bayerische Motoren Werke Aktiengesellschaft Pseudozufällige Funkkennungen für mobile Funkvorrichtungen

Also Published As

Publication number Publication date
JP3566298B2 (ja) 2004-09-15
ATE258350T1 (de) 2004-02-15
EP0788688B1 (de) 2004-01-21
US6072875A (en) 2000-06-06
WO1996013920A1 (en) 1996-05-09
CZ289189B6 (cs) 2001-11-14
KR100211426B1 (ko) 1999-08-02
KR970706669A (ko) 1997-11-03
PL319786A1 (en) 1997-08-18
CA2203131C (en) 2004-03-30
PL178218B1 (pl) 2000-03-31
CA2203131A1 (en) 1996-05-09
JPH09511888A (ja) 1997-11-25
EP0788688A1 (de) 1997-08-13
DE69433509D1 (de) 2004-02-26
CZ9700881A3 (cs) 2001-11-14

Similar Documents

Publication Publication Date Title
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69924349T2 (de) Elektronisches Zugangskontrollsystem und Verfahren
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
EP2859705A1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE69737526T2 (de) Gebrauch einer mobilstation als schnurloses telefon
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7