DE69828809T2 - Sicherheit von datenverbindungen - Google Patents

Sicherheit von datenverbindungen Download PDF

Info

Publication number
DE69828809T2
DE69828809T2 DE69828809T DE69828809T DE69828809T2 DE 69828809 T2 DE69828809 T2 DE 69828809T2 DE 69828809 T DE69828809 T DE 69828809T DE 69828809 T DE69828809 T DE 69828809T DE 69828809 T2 DE69828809 T2 DE 69828809T2
Authority
DE
Germany
Prior art keywords
authentication server
server device
key
data network
private data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69828809T
Other languages
English (en)
Other versions
DE69828809D1 (de
Inventor
Jussipekka Leiwo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE69828809D1 publication Critical patent/DE69828809D1/de
Publication of DE69828809T2 publication Critical patent/DE69828809T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Finger-Pressure Massage (AREA)
  • Emergency Protection Circuit Devices (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft die Sicherheit von Datenverbindungen bei mit Telefonnetzwerken verbundenen Datennetzwerken, insbesondere Mobiltelekommunikationsnetzwerken.
  • Hintergrund der Erfindung
  • Eine Anordnung zur Verbindung eines Mobilkommunikationsteilnehmers mit Datendiensten ist in 1 gezeigt. Gemäß der Figur hat der Teilnehmer seinen PC (persönlichen Computer) mit seiner GSM-Mobilstation MS verbunden. Die MS hat eine Verbindung mit einer Basissende-/Empfangsstation BTS des GSM-Netzwerks aufgebaut. Die BTS leitet die durch die MS gesendeten Daten an die Basisstationssteuereinrichtung BSC weiter, die wiederum die Informationen an das Mobilvermittlungszentrum MSC weiterleitet. Das MSC ist mit dem privaten Datennetzwerk des die LAN-Zugangseinheit verwendenden Betreibers verbunden. In dem privaten Netzwerk stellt die intelligente Datenvermittlungseinrichtung IDA eine Intelligenz für Zwecke wie etwa Rechnungsstellung sowie Betrieb und Wartung von Datenverbindungen bereit. Das private Netzwerk ist mit anderen Netzwerken wie etwa ATM-Netzwerken (Asynchronous Transfer Mode – asynchrone Übertragungsbetriebsart), X.21-Netzwerken, FR-Netzwerken (Frame Relay – Datenrahmenweiterleitung) und dem Internet verbunden.
  • Eine Anordnung, wodurch der Teilnehmer die durch eine Dienstbereitstellungsvorrichtung (Server) in einem anderen privaten Netzwerk bereitgestellten Dienste verwendet, ist in 2 gezeigt. Gemäß der Figur ist das zweite private Netzwerk mit dem Betreibernetzwerk über ein schlichtendes Netzwerk oder eine Vielzahl von schlichtenden Netzwerken verbunden. Wenn das private Netzwerk beispielsweise ein privates Unternehmensnetzwerk ist, muss die Sicherheit der Datenverbindung von dem Teilnehmer zum Server durchgesetzt werden. Das GSM-System stellt eine Authentisierung sowie eine sichere Datenübertragung zwischen dem Mobilteilnehmer MS und dem Mobilvermittlungszentrum MSC bereit.
  • Bei GSM basiert der Authentisierungsvorgang auf einem Aufforderung-Antwort-Ablauf, wodurch das Netzwerk dem in der Mobilstation installierten Teilnehmeridentitätsmodul SIM eine zufällige Aufforderung sendet. Die Mobilstation reagiert mit einer Antwort gemäß auf der zufälligen Aufforderung basierten Berechnungen sowie einem lediglich dem Authentisierungszentrum des Netzwerks und der SIM bekannten geheimen Schlüssel. Die Antwort auf die zufällige Aufforderung und der Geheimschlüssel wird ebenfalls in dem Authentisierungszentrum berechnet. Falls die durch die SIM und das Authentisierungszentrum berechneten Antworten identisch sind, wurde die Authentität des Mobilteilnehmers durch den Authentisierungsvorgang bestätigt.
  • Eine Datenübertragung zwischen der Basisstation und der Mobilstation wird mit einem auf der Basis der zufälligen Anforderung und dem Geheimschlüssel berechneten geheimen Chiffrierungsschlüssel verschlüsselt. Dieses Verfahren der Verschlüsselung mit geheimen Schlüssel, das auch symmetrisches Verschlüsselungsverfahren genannt wird, ist nachstehend näher beschrieben.
  • Ein Verfahren zur Organisation und Verwendung von Geheimschlüsseln ist aus der Druckschrift GB-A-2287160 bekannt.
  • Obwohl angenommen werden kann, dass die GSM-Verbindungen sicher sind, ist die Verbindung zwischen dem Teilnehmer und dem Server unsicher, falls über das schlichtende Netzwerk keine Authentisierung und Verschlüsselung verwendet werden.
  • Eine Vielzahl von Verfahren zur Sicherung einer Verbindung zwischen zwei Netzwerkelementen ist aus dem Stand der Technik bekannt. Die 3 und 4 der beiliegenden Zeichnung zeigen Blockschaltbilder von zwei bekannten Verschlüsselungsalgorithmen, die zum Schutz einer Übertragung verwendet werden können: ein symmetrischer und ein asymmetrischer Algorithmus.
  • 3 zeigt einen symmetrischen Verschlüsselungsvorgang auf der Grundlage eines zwischen den Teilnehmern gemeinsam genutzten Geheimschlüssels. Auf der Seite der Partei A wird die an die Partei B zu sendende Nachricht mit dem gemeinsam genutzten Geheimschlüssel verschlüsselt. Die Nachricht wird über eine Übertragungsroute in verschlüsselter Form gesendet. Die empfangende Partei B entschlüsselt die verschlüsselte Nachricht mit demselben Geheimschlüssel K, um die Originalnachricht zu erhalten. Ein die Übertragung abhörender Eindringling muss den Geheimschlüssel erfahren, um in der Lage zu sein, die verschlüsselte Nachricht zu lesen und zu verstehen, die übertragen wurde. Eine andere Alternative ist, eine Schwachstelle im Algorithmus selbst zu finden. Daher ist die Verwendung von öffentlich analysierten Algorithmen wie etwa dem DES-Algorithmus (Data Encryption Standard – Datenverschlüsselungsstandard) vorzuziehen. Die Verschlüsselung und Entschlüsselung des symmetrischen Vorgangs kann durch die nachstehend angeführten Gleichungen ausgedrückt werden: C = EK(M), und M = DK(C),wobei C die verschlüsselte Nachricht bezeichnet, M die Nachricht in Klartext bezeichnet, EK die Verschlüsselung mit dem Schlüssel K bezeichnet, und DK die Entschlüsselung mit dem Schlüssel K bezeichnet.
  • 4 zeigt einen Verschlüsselungsvorgang mit einem öffentlichen Schlüssel als asymmetrischen Ansatz. Dieser Algorithmus basiert auf zwei Schlüsseln: einem öffentlichen Schlüssel und einem privaten Schlüssel. Diese beiden Schlüssel stehen derart in Bezug zueinander, dass eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht lediglich mit dem entsprechenden privaten Schlüssel entschlüsselt werden kann und umgekehrt. Der öffentliche Schlüssel kann leicht unter Verwendung des entsprechenden privaten Schlüssels berechnet werden. Es ist jedoch computertechnisch nicht machbar, einen privaten Schlüssel auf der Grundlage des entsprechenden öffentlichen Schlüssels zu berechnen. Gemäß 4 wird eine Nachricht auf der Seite der Partei A mit dem öffentlichen Schlüssel des gewünschten Empfängers, d.h. Partei B, verschlüsselt. Die verschlüsselte Nachricht wird über eine Übertragungsleitung zu der Partei B hin übertragen, wo sie mit dem entsprechenden privaten Schlüssel der Partei B entschlüsselt wird, und die ursprüngliche Nachricht erhalten wird. Auch hier werden öffentlich analysierte Algorithmen wie etwa der RSA-Algorithmus (River-Shamir-Adleman) bevorzugt.
  • Die Verschlüsselung und Entschlüsselung des asymmetrischen Algorithmus kann auch durch die nachstehend wiedergegebenen Gleichungen ausgedrückt werden: C = EB + (M), und M = DB (C),wobei C die verschlüsselte Nachricht bezeichnet, M die Nachricht in Klartext bezeichnet, EB + die Verschlüsselung mit dem öffentlichen Schlüssel des Empfängers KB + bezeichnet, und DB die Entschlüsselung mit dem privaten Schlüssel des Empfängers KB bezeichnet. Aufgrund der Eigenschaften der Verschlüsselungsfunktion E ist es computertechnisch nicht machbar, eine unter Verwendung des öffentlichen Schlüssels des Empfängers verschlüsselte Nachricht zu entschlüsseln, falls der private Schlüssel nicht bekannt ist.
  • Da asymmetrische Schlüssel üblicher Weise viel länger als symmetrische Schlüssel sind, erfordern die asymmetrischen Algorithmen viel mehr Verarbeitungskapazität. Somit sind asymmetrische Algorithmen zur Verschlüsselung von großen Datenmengen ungeeignet, da der Vorgang bezüglich des öffentlichen Schlüssels zu langsam für Netzwerke sein kann, die sehr hohe Übertragungsgeschwindigkeiten ermöglichen.
  • Eine hybride Kryptographie verwendet die beiden vorstehend beschriebenen Algorithmen zusammen. Es werden beispielsweise lediglich Einmalschlüssel unter Verwendung des Algorithmus bezüglich des öffentlichen Schlüssels ausgetauscht, und der Rest der Kommunikation wird unter Anwendung des symmetrischen Verfahrens verschlüsselt.
  • Bei einem Algorithmus bezüglich eines öffentlichen Schlüssels wirkt die Verschlüsselung einer Nachricht mit dem privaten Schlüssel des Nachrichtenabsenders als digitale Signatur, da jeder die Nachricht mit dem bekannten öffentlichen Schlüssel des Absenders entschlüsseln kann. Dieses Merkmal kann zur Bereitstellung einer Nachrichtenintegrität und -Authentisierung bei einer Verbindung verwendet werden. Die Verwendung von digitalen Signaturen ist in den 5 und 6 gezeigt.
  • Der Ablauf zur Erzeugung einer digitalen Signatur ist in 5 gezeigt. Der Absender berechnet aus der Nachricht einen Nachrichtenextrakt unter Verwendung einer kryptographisch starken Einweg-Hash-Funktion. Der Nachrichtenextrakt ist irgendwie analog zu den in der Telekommunikation weit verbreiteten Fehlerprüfcodes. Im Gegensatz zu den Fehlerprüfcodes wird jedoch angenommen, dass es computertechnisch nicht machbar ist, eine Nachricht mit einer anderen zu ersetzen, so dass ein identischer Nachrichtenextrakt erzeugt wird.
  • Der Nachrichtenextrakt wird unter Verwendung des privaten Schlüssels des Absenders verschlüsselt, und der verschlüsselte Nachrichtenextrakt wird als digitale Signatur verwendet. Die digitale Signatur wird sodann an den Empfänger zusammen mit der Nachricht gesendet.
  • Der Ablauf zur Verifizierung einer digitalen Signatur für die empfangene Partei ist in 6 gezeigt. Nach dem Empfang der Nachricht der digitalen Signatur berechnet der Empfänger den Nachrichtenextrakt der Nachricht unter Verwendung des Nachrichtenextraktalgorithmus. Falls in der Nachricht keine Abwandlungen auftraten, ist der resultierende Nachrichtenextrakt identisch zu dem durch den Absender berechneten Nachrichtenextrakt. Andererseits wäre es aufgrund der Eigenschaften des Algorithmus für einen Eindringling computertechnisch nicht machbar, die Nachricht mit einer anderen zu ersetzen, die einen identischen Nachrichtenextrakt erzeugen würde.
  • Die empfangene digitale Signatur ist der unter Verwendung des privaten Schlüssels des Absenders verschlüsselte Nachrichtenextrakt. Der Nachrichtenextrakt kann somit durch Entschlüsseln der digitalen Signatur unter Verwendung des öffentlichen Schlüssels des Absenders erhalten werden, der dem Empfänger bekannt ist. Falls die Entschlüsselung unter Verwendung des privaten Schlüssels stattfand, der dem öffentlichen Schlüssel des vermuteten Absenders entspricht, wird der wiederhergestellte Nachrichtenextrakt zu dem durch den Absender berechneten Nachrichtenextrakt identisch sein. Dieser wiederum ist nur dann identisch zu dem durch den Empfänger berechneten Nachrichtenextrakt, wenn keine Änderungen in der Nachricht auftraten. Falls der Vergleich zeigt, dass der aus der empfangenen Nachricht berechnete Nachrichtenextrakt und der durch Entschlüsseln der digitalen Signatur berechnete Nachrichtenextrakt identisch sind, kann somit gefolgert werden, dass die Nachricht nicht abgewandelt wurde, und dass sie von dem behaupteten Absender gesendet wurde.
  • Bei der Methodik der Geheimschlüsselchiffrierung kann eine Nachrichtenauthentisierung unter Verwendung eines zu der digitalen Signatur ähnlichen Nachrichtenauthentizitätscodes MAC (Message Authentication Code) bereitgestellt werden. Der MAC kann beispielsweise mit einem Einweg-Hash-Algorithmus auf die nachstehend angegebene Weise berechnet werden: MAC = H (K, M, K),wobei K den Schlüssel bezeichnet, M die Nachricht bezeichnet, und H eine Hash-Funktion bezeichnet. Die Eingabe kann aus der Ausgabe geschlossen werden. Wenn ein MAC einer Nachricht angefügt wird, kann die Nachricht nicht korrumpiert oder personifiziert werden. Die empfangende Partei berechnet den MAC unter Verwendung der empfangenen Nachricht und derselben Hash-Funktion bzw. desselben Schlüssels wie die übertragende Partei und vergleicht dann diesen berechneten MAC mit dem an die Nachricht angefügten MAC zur Verifizierung.
  • Bei der vorliegenden Anmeldung wird der Begriff „Authentizitätscode" als gemeinsamer Name für alle eine Nachricht mit Authentizität und Integrität bereitstellende Codes verwendet, d.h. sowohl für digitale Signaturen als auch für Nachrichtenauthentizitätscodes.
  • Der Stand der Technik stellt eine Einrichtung zur Sicherung einer Datenverbindung vom Teilnehmer zum GSM-Netzwerk sowie von dem privaten Netzwerk des Betreibers zu einem anderen privaten Netzwerk wie etwa ein Unternehmensnetzwerk bereit, wie in 7 dargestellt ist. Das Betreibernetzwerk kann jedoch durch eine Vielzahl von Benutzern verwendet werden, von denen nicht alle eine Berechtigung für die Dienste des Unternehmensnetzwerks aufweisen. Im Stand der Technik muss ihr Zugriff auf das Unternehmensnetzwerk unter Verwendung eines Passwort-basierten Authentisierungsablaufs zwischen dem Teilnehmer und dem Unternehmensnetzwerk verweigert werden. Dies ist unbequem, weil das Passwort übertragen werden muss, wann immer die Verbindung aufgebaut wird.
  • Die Aufgabe der Erfindung ist die Lösung des vorstehend beschriebenen Problems. Diese Aufgabe wird unter Verwendung des in den unabhängigen Patentansprüchen definierten Verfahrens bzw. Gerätes erzielt.
  • Erfindungszusammenfassung
  • Die Grundidee der Erfindung ist die Weiterleitung der Authentisierung des Telefonsystems an die Teilstrecke zwischen den privaten Netzwerken. Erfindungsgemäß umfasst ein mit dem Telefonsystem verbundenes zuverlässiges Betreibernetzwerk einen Authentisierungsserver. Auch ein zweites privates Netzwerk, das vorliegend Unternehmensnetzwerk genannt wird, umfasst einen ähnlichen Authentisierungsserver.
  • Der Authentisierungsablauf wird initiiert, wenn der Teilnehmer einen durch einen Server in dem Unternehmensnetzwerk bereitgestellten Dienst anfragt. Während dieses Ablaufs signiert der Authentisierungsserver AS_O des Betreibernetzwerks eine authentisierte Kennung des Teilnehmers in digitaler Weise unter Verwendung seines eigenen privaten Schlüssels und bildet eine Nachricht mit der Kennung und der Signatur. Ein Beispiel einer für den Zweck zur Identifizierung des Teilnehmers geeigneten Kennung ist die MSISDN-Nummer (Mobile Subscriber Integrated Services Digital Network – Digitalnetzwerk mit integrierten Diensten für Mobilteilnehmer) des Teilnehmers. Die Signatur bestätigt die Authentität der Nachricht. Vorzugsweise wird die Nachricht zusätzlich unter Verwendung des öffentlichen Schlüssels des Authentisierungsservers AS_C des Unternehmensnetzwerks verschlüsselt. Die Verschlüsselung verhindert eine Identifizierung des einen dienstanfragenden Benutzers durch einen abhörenden Punkt. Die signierte und verschlüsselte Nachricht wird an den Authentisierungsserver des Unternehmensnetzwerks über das schlichtende Netzwerk gesendet.
  • Der Authentisierungsserver des Unternehmensnetzwerks empfängt die Nachricht und verifiziert die Signatur, um die Authentität der Nachricht zu bestätigen. Falls eine Verschlüsselung verwendet wurde, wird die Nachricht unter Verwendung des privaten Schlüssels des AS_C entschlüsselt. Der Authentisierungsserver überprüft die Rechte des Teilnehmers an dem Datendienst, und falls der Teilnehmer zu dem Dienst berechtigt ist, erzeugt es den in der Verbindung zu verwendenden Einmalschlüssel. Eine Nachricht mit dem Einmalschlüssel wird an das Betreibernetzwerk bevorzugt verschlüsselt unter Verwendung des öffentlichen Schlüssels von AS_O und vorzugsweise unter Verwendung des privaten Schlüssels von AS_C signiert an das Betreibernetzwerk übertragen. Zudem wird der Einmalschlüssel an den Server übermittelt.
  • AS_O empfängt den verschlüsselten und signierten Einmalschlüssel, entschlüsselt den Schlüssel unter Verwendung seines eigenen privaten Schlüssels und verifiziert die Authentität des Schlüssels unter Verwendung des öffentlichen Schlüssels von AS_C. Falls der Authentisierungsablauf erfolgreich ist, wird der Einmalschlüssel an das die Verschlüsselung des Datenverkehrs handhabende Netzwerkelement übertragen, und der Datenverkehr beginnt.
  • Kurzbeschreibung der Zeichnung
  • Die Erfindung wird nachstehend unter Bezugnahme auf die beiliegende schematische Zeichnung näher beschrieben. Es zeigen:
  • 1 ein Mobiltelekommunikationssystem, das mit Datennetzwerken verbunden ist;
  • 2 zwei private Datennetzwerke, die über schlichtende Netzwerke verbunden sind;
  • 3 einen symmetrischen Verschlüsselungsablauf;
  • 4 einen Verschlüsselungsablauf auf der Grundlage eines öffentlichen Schlüssels;
  • 5 die Erzeugung einer digitalen Signatur;
  • 6 die Verifikation einer digitalen Signatur;
  • 7 ein Authentisierungsverfahren;
  • 8 zwei private Datennetzwerke, die über schlichtende Netzwerke verbunden sind;
  • 9 einen Authentisierungsablauf;
  • 10 einen Verschlüsselungsablauf;
  • 11 eine weitergeleitete Authentisierung;
  • 12 eine sichere Datenübertragung;
  • 13 den Authentisierungsserver des Betreibernetzwerks; und
  • 14 den Authentisierungsserver des Unternehmensnetzwerks.
  • Ausführliche Beschreibung der Erfindung
  • 8 zeigt zwei Netzwerke, ein Betreibernetzwerk und ein Unternehmensnetzwerk, die miteinander über ein schlichtendes Netzwerk verbunden sind. Das Betreibernetzwerk ist mit dem Benutzer über ein Telefonsystem wie etwa das GSM-System verbunden. Sowohl bei dem Betreibernetzwerk als auch bei dem Unternehmensnetzwerk wurden Authentisierungsserver hinzugefügt. Die Server werden AS_O (Authentisierungsserver im Betreibernetzwerk) und AS_C (Authentisierungsserver im Unternehmensnetzwerk) genannt. Zudem sind die Authentisierungsserver im Betreibernetzwerk mit Schlüsseldatenbanken verbunden. Die mit dem Authentisierungsserver AS_O des Betreibernetzwerks verbundene Schlüsseldatenbank enthält die nachstehend wiedergegebenen Informationen:
    • • öffentliche Schlüssel der Authentisierungsserver wie etwa des AS_C der Unternehmensnetzwerke, mit denen das Betreibernetzwerk verbunden werden kann, und
    • • sowohl den öffentlichen als auch den privaten Schlüssel von AS_O.
  • Die mit dem Authentisierungsserver AS_C verbundene Datenbank des Unternehmensnetzwerks enthält die nachstehend wiedergegebenen Informationen:
    • • den öffentlichen Schlüssel von AS_O, und
    • • sowohl den öffentlichen als auch den privaten Schlüssel von AS_C.
  • Dies garantiert, dass keine vertraulichen Informationen wie etwa private Schlüssel durch das nicht sichere schlichtende Netzwerk übertragen werden müssen. Wie vorstehend in der vorliegenden Anmeldung beschrieben ist, können die öffentlichen Schlüssel ohne Risiko offenbart werden.
  • Nachstehend sind Beispiele von erfindungsgemäßen Authentisierungs- und Verschlüsselungsabläufen beschrieben. Der Authentisierungsablauf ist in 9 gezeigt. Der Ablauf wird durch eine Anfrage für einen eingehenden Datenanruf ausgelöst. Die MSISDN-Nummer des anrufenden Teilnehmers wird an die IDA weitergeleitet. Durch eine Abbildung der MSISDN-Nummer bestätigt die IDA die Identität des Servers, zu dessen Diensten der Teilnehmer Zugang erfragt, sowie die Identität des Authentisierungsservers AS_C des Unternehmensnetzwerks, in dem sich der Server befindet. Diese Informationen werden sodann an den Authentisierungsserver AS_O bei Stufe I1 weitergeleitet.
  • In Reaktion auf den Empfang der MSISDN-Nummer des anrufenden Teilnehmers und der Identität des Authentisierungsservers AS_C führt AS_O die nachstehend wiedergegebenen Schritte durch
    • 1. Er erzeugt eine digitale Signatur auf der Grundlage der MSISDN-Nummer mit seinem eigenen privaten Schlüssel (Schritt O01),
    • 2. er verschlüsselt die MSISDN-Nummer und die digitale Signatur unter Verwendung eines Verfahrens bezüglich eines öffentlichen Schlüssels und des in der Schlüsseldatenbank gespeicherten öffentlichen Schlüssels von AS_C (Schritt O02), und
    • 3. er sendet die verschlüsselte MSISDN-Nummer und die Signatur an AS_C (Schritt O03).
  • Ein Beispiel für ein zur erfindungsgemäßen Verwendung geeignetes Verschlüsselungsverfahren mit einem öffentlichen Schlüssel ist der gut bekannte RSA-Algorithmus.
  • Es sei angemerkt, dass falls die digitale Signatur lediglich auf der Grundlage der MSISDN-Nummer berechnet wird, alle dieselbe MSISDN-Nummer aufweisende Nachrichten identisch sind. Dies ermöglich eine Nachverfolgung des Verkehrs eines Teilnehmers. Zur Überwindung dieses Problems wird vorgezogen, dass die digitale Signatur nicht nur auf der Grundlage der MSISDN-Nummer berechnet wird, sondern dass die MSISDN-Nummer zusammen mit einer Zufallsnummer signiert wird. Somit sind die denselben Teilnehmer identifizierenden Nachrichten nicht identisch, was eine Nachverfolgung des Teilnehmers unmöglich oder zumindest sehr viel schwieriger macht.
  • Der AS_C empfängt die signierte und verschlüsselte Nachricht bei Schritt C01. Bei Schritt C02 entschlüsselt er die Nachricht unter Verwendung seines in seiner Schlüsseldatenbank gespeicherten eigenen privaten Schlüssels. Nachdem somit die Nachricht und die digitale Signatur in Klartext erhalten wurden, verifiziert AS_C bei Schritt P03 die digitale Signatur unter Verwendung des öffentlichen Schlüssels von AS_O, um die Authentizität der Nachricht zu bestätigen.
  • Nunmehr hält AS_C die Identifizierung des den Datendienst anfragenden Teilnehmers und bestätigt, dass die Anfrage von einem zuverlässigen Netzwerk, d.h. dem Betreibernetzwerk, empfangen wurde. Bei Schritt C04 konsultiert AS_C seine Datenbank und überprüft die diesem Teilnehmer beigefügte Zugangserlaubnis, d.h, diese MSISDN-Nummer.
  • Falls der Teilnehmer für den Dienst berechtigt ist, wird bei Schritt C05 ein Einmalschlüssel für diese spezielle Sitzung erzeugt. Der Schlüssel wird an den Server gesendet, der ihn bei Schritt S1 empfängt. Um den Einmalschlüssel mit einer sicheren Übertragung über das schlichtende Netzwerk dem Authentisierungsserver AS_O des Betreibernetzwerks bereitzustellen, wird der Algorithmus für einen öffentlichen Schlüssel zusammen mit einer digitalen Signatur verwendet. Die digitale Signatur wird unter Verwendung des privaten Schlüssels von AS_C bei Schritt P04 erzeugt. Um es für einen Eindringling noch schwieriger zu machen, den Einmalschlüssel zu erfahren, wird der Einmalschlüssel vorzugsweise zusammen mit einer Zufallszahl signiert. Die Nachricht und die digitale Signatur werden danach unter Verwendung des öffentlichen Schlüssels von AS_O bei Schritt P01 verschlüsselt. Die signierte und verschlüsselte Nachricht wird daraufhin an AS_O über das schlichtende Netzwerk bei Schritt P08 gesendet.
  • AS_O empfängt die den Einmalschlüssel enthaltende signierte und verschlüsselte Nachricht bei Schritt O11. Er entschlüsselt die Nachricht unter Verwendung seines eigenen privaten Schlüssels bei Schritt O12. Nach Erhalt des Einmalschlüssels in Klartext und der digitalen Signatur verifiziert AS_O die Signatur unter Verwendung des öffentlichen Schlüssels von AS_C bei Schritt O13.
  • Diese Verifikation beweist die Authentizität der Nachricht. Falls die Verifikation zeigt, dass der Einmalschlüssel durch den behaupteten Absender gesendet wurde, d.h. AS_C, leitet AS_O den Einmalschlüssel an die IDA bei Schritt O13 weiter. Die IDA empfängt den Schlüssel bei Schritt I2.
  • Es sei angemerkt, dass die Reihenfolge der digitalen Signierung der Nachricht und der Verschlüsselung der Nachricht variieren kann. Gleichfalls sei angemerkt, dass die Signierungsabläufe durch andere Abläufe wie etwa die Verwendung des Nachrichtenauthentizitätscodes ersetzt werden können.
  • Der Einmalschlüssel wird dann sowohl von dem den angefragten Datendienst bereitstellenden Server als auch die IDA gehalten. Die tatsächliche Datenübertragung kann nunmehr stattfinden. Die Daten werden über das schlichtende Netzwerk in verschlüsselter Form übertragen. Der Verschlüsselungsablauf ist in 10 gezeigt.
  • Bei der Datenverbindung werden die Daten zunächst von der Mobilstation des Teilnehmers an ein Mobilvermittlungszentrum MSC unter Verwendung des GSM-Dienstes und seiner Datensicherheitsfunktionen gesendet. Das MSC leitet die durch die Mobilstation gesendeten Daten DATA1 an die IDA weiter. Die IDA empfängt die Daten und verschlüsselt sie unter Verwendung eines symmetrischen Verschlüsselungsverfahrens und des von dem AS_O empfangenen Einmalschlüssels KEY. Ein Beispiel für einen zur Verwendung geeigneten symmetrischen Verschlüsselungsalgorithmus ist der gut bekannte DES-Algorithmus. Die verschlüsselte Nachricht E1 wird an den Server über das schlichtende Netzwerk gesendet.
  • Der Server empfängt die verschlüsselte Nachricht und erhält die gesendeten Daten DATA1 bei Entschlüsseln der verschlüsselten Nachricht E1 unter Verwendung des Einmalschlüssels KEY, den er von AS_C während des Authentisierungsablaufs bei Schritt S1 gemäß 9 empfangen hat. Die erhaltenen Daten werden an die Serveranwendung weitergeleitet.
  • Wenn die Serveranwendung Daten DATA2 an den Teilnehmer sendet, verschlüsselt der auf dem Server laufende Verschlüsselungsalgorithmus die Daten unter Verwendung des Einmalschlüssels KEY. Die verschlüsselte Datennachricht wird sodann an die IDA im Betreibernetzwerk gesendet.
  • Die IDA des Betreibernetzwerks empfängt die Nachricht und entschlüsselt sie unter Verwendung des Einmalschlüssels. Mit der dann in Klartext vorliegenden Nachricht sendet die IDA sie an den Teilnehmer über das Mobilvermittlungszentrum.
  • Der Vorgang der weitergeleiteten Authentisierung ist in 11 gezeigt. Der Teilstrecke zwischen dem Mobilteilnehmer MS und dem Mobilvermittlungszentrum MSC wird mittels des GSM-Authentisierungsablaufs authentisiert. Mit der Hilfe dieses Ablaufs kann das Mobilvermittlungszentrum bestätigen, dass die durch den Mobilteilnehmer bereitgestellten Identifizierungsinformationen korrekt sind, d.h. eine wahrheitsgemäß eigene MSISDN-Nummer. AS_O ist mit dem MSG über das zuverlässige private Datennetzwerk des Betreibers verbunden. Daher kann AS_O sicherstellen, dass der Teilnehmer tatsächlich sich selbst korrekt identifiziert.
  • Zum Aufbau einer Verbindung zum Server sendet AS_O an AS_C die MSISDN-Nummer über das schlichtende Netzwerk in verschlüsselter und signierter Form. Die Verschlüsselung stellt sicher, dass die Nachricht lediglich durch den gewünschten Empfänger gelesen werden kann, d.h. das zuverlässige Netzwerkelement AS_C des Unternehmensnetzwerks. Die Signatur authentisiert AS_O gegenüber AS_C. In Reaktion auf eine erfolgreiche Verifikation der Signatur der Nachricht bestätigt AS_C somit, dass die Nachricht von einem zuverlässigen Netzwerkelement AS_O stammt. Daher kann auch der Identität des den Dienst anfordernden Teilnehmers vertraut werden. Somit wird der Mobilteilnehmer gegenüber AS_C authentisiert. Sowohl AS_C als auch der Server befinden sich in demselben Unternehmensnetzwerk, und die Netzwerkelemente innerhalb des Unternehmensnetzwerks vertrauen einander. Daher kann auch dem Server versichert werden, dass der Teilnehmer seine wahre Identität offenbart.
  • Das bevorzugte Ausführungsbeispiel der Erfindung stellt eine Authentisierung von AS_C des Unternehmensnetzwerks gegenüber AS_O des Betreibernetzwerks bereit. Dies wird unter Verwendung des Verschlüsselungsverfahrens eines öffentlichen Schlüssels erzielt, wenn die Nachricht mit Informationen über die Teilnehmeridentität von AS_O zu AS_C gesendet werden. Eine zusätzliche oder alternative Authentizität wird mittels der digitalen Signatur der Nachricht mit dem Einmalschlüssel verifiziert und von AS_C zu AS_O gesendet. Falls das Betreibernetzwerk gegenüber der MS authentisiert ist, wird die Authentizität von AS_C auch an den Teilnehmer weitergeleitet. Dies bedeutet, dass das Unternehmensnetzwerk über die Identität des Teilnehmers sicher sein kann, und der Teilnehmer über die Identität des Unternehmensnetzwerks sicher sein kann.
  • Die Basis für die Sicherheit der Datenübertragung kann unter Bezugnahme auf 12 verstanden werden. Auf der Teilstrecke zwischen der Mobilstation MS und der Basisstation BTS wird ein Verschlüsselungsverfahren gemäß den GSM-Spezifikationen verwendet. Von der BTS zu der IDA ist der Übertragungspfad zuverlässig. Auf der Teilstrecke von der IDA über das schlichtende Netzwerk zum Server wird das symmetrische Verschlüsselungsverfahren verwendet. Die Verschlüsselungskette ist in beide Übertragungsrichtungen ähnlich, d.h. von der MS zum Server und umgekehrt. Somit ist die komplette Verbindung zwischen der Mobilstation und dem Server sicher.
  • Die bei den Authentisierungsservern benötigten Funktionalitäten sind in den 13 und 14 dargestellt. 13 zeigt die Funktionalitäten des Authentisierungszentrums AS_O im Betreibernetzwerk. Der Server umfasst:
    • • eine Empfangseinrichtung für den Empfang einer Teilnehmeridentität von dem Telekommunikationsnetzwerk,
    • • eine Bestimmungseinrichtung, die zur Bestimmung der Identität einer zweiten Authentisierungsservereinrichtung auf der Grundlage der Identität des Teilnehmers auf die Empfangseinrichtung anspricht,
    • • eine Signierungseinrichtung, die zur Erzeugung einer digitalen Signatur auf die Empfangseinrichtung anspricht, und
    • • eine Sendeeinrichtung, die auf die Empfangseinrichtung, die Bestimmungseinrichtung und die Signierungseinrichtung anspricht, und die die Identität und die Signatur an die Authentisierungsservereinrichtung des Unternehmensnetzwerks sendet.
  • Die Abbildungseinrichtung und die Signierungseinrichtung benötigen Informationen über die Dienste des Teilnehmers und den privaten Schlüssel des Servers, die in der Datenbank DB gefunden werden können.
  • Gemäß dem bevorzugten Ausführungsbeispiel wird zur Verschlüsselung der Teilnehmeridentität vor der Versendung über das schlichtende Netzwerk außerdem eine auf die Signierungseinrichtung ansprechende Verschlüsselungseinrichtung benötigt. Es muss angemerkt werden, dass die Reihenfolge von Signierung und Verschlüsselung variieren kann. Die Verschlüsselungseinrichtung erfordert den öffentlichen Schlüssel des Authentisierungsservers des Unternehmensnetzwerks und ist daher mit der Datenbank DB verbunden.
  • Damit der Einmalschlüssel von dem anderen Authentisierungsserver empfangen werden kann, weist der Authentisierungsserver außerdem eine zweite Empfangseinrichtung zum Empfang eines verschlüsselten Einmalschlüssel von dem Authentisierungsserver des Unternehmensnetzwerks sowie eine auf die zweite Empfangseinrichtung ansprechende Entschlüsselungseinrichtung zum Entschlüsseln des verschlüsselten Einmalschlüssels auf. Falls der Authentisierungsserver des Unternehmensnetzwerks die Einmalschlüssel gemäß dem bevorzugten Ausführungsbeispiel signiert, muss der Authentisierungsserver des Betreibernetzwerks zusätzlich eine auf die zweite Empfangseinrichtung ansprechende Verifikationseinrichtung zum Verifizieren der aus dem Einmalschlüssel berechneten digitalen Signatur aufweisen.
  • Die bei dem Authentisierungsserver des Unternehmensnetzwerks benötigten Einrichtungen sind in 14 gezeigt. Der Authentisierungsserver umfasst:
    • • eine Empfangseinrichtung für den Empfang einer Teilnehmeridentität und einer aus der Teilnehmeridentität und der Identifikation eines von dem Teilnehmer angefragten Dienstes berechneten digitalen Signatur von dem Authentisierungsserver des Betreibernetzwerks,
    • • eine Verifikationseinrichtung, die zum Verifizieren der digitalen Signatur auf die Empfangseinrichtung anspricht,
    • • eine Prüfeinrichtung, die zum Überprüfen, ob der Teilnehmer zu dem angefragten Dienst berechtigt ist, auf die Empfangseinrichtung anspricht,
    • • eine Erzeugungseinrichtung, die zum Erzeugen eines Einmalschlüssels auf die Prüfeinrichtung anspricht,
    • • eine Verschlüsselungseinrichtung, die zum Verschlüsseln des Einmalschlüssels auf die Erzeugungseinrichtung anspricht, und
    • • eine Sendeeinrichtung, die zum Senden der verschlüsselten Nachricht an einen anderen Authentisierungsserver auf die Verschlüsselungseinrichtung anspricht.
  • Falls die Teilnehmeridentität verschlüsselt wird, bevor sie an das Unternehmensnetzwerk gesendet wird, weist der Authentisierungsserver zusätzlich eine auf die Empfangseinrichtung ansprechende Einrichtung zum Entschlüsseln der Teilnehmeridentität unter Verwendung des privaten Schlüssels des Authentisierungsservers auf. Falls zudem der Authentisierungsserver des Unternehmensnetzwerks den Einmalschlüssel signiert, bevor er diesen an den Authentisierungsserver des Betreibernetzwerks sendet, muss der Authentisierungsserver zudem eine auf die Erzeugungseinrichtung ansprechende Signierungseinrichtung zum Signieren des Einmalschlüssels unter Verwendung des privaten Schlüssels des Authentisierungsservers aufweisen.
  • Es sei angemerkt, dass der Bereich der Erfindung nicht auf die vorstehend beschriebenen beispielhaften Ausführungsbeispiele beschränkt ist. Beispielsweise kann eine andere Identifizierung als eine MSISDN-Nummer verwendet werden, wenn das Unternehmensnetzwerk kontaktiert wird. Das Wort „Unternehmensnetzwerk" wird lediglich zur Klarstellung verwendet, da es ein beliebiges privates Netzwerk sein kann, nicht notwendiger Weise ein geschlossenes Datennetzwerk eines Unternehmens. Es kann ebenso ein durch einen Netzwerkbetreiber betriebenes privates Netzwerk sein, das beispielsweise eine Benutzerauthentisierung erfordert. Dies kann durch Bestimmen der bei dem Unternehmensnetzwerk auf der Basis der MSISDN-Nummer des Teilnehmers verwendeten Identifizierung implementiert sein. Die Abbildung kann beispielsweise im AS_O erfolgen. Die Reihenfolge der Signaturerzeugung und Verschlüsselung kann von der in den Beispielen verwendeten Reihenfolge verschieden sein. Genauer können die Nachrichten zunächst verschlüsselt und dann signiert werden.
  • Bei den Beispielen für die vorliegende Anmeldung sind der Authentisierungsserver, die IDA und die LAN-Zugangseinheit als getrennte Netzwerkelemente beschrieben. Dies ist jedoch nicht erfindungswesentlich, und eine Vielzahl dieser Funktionalitäten kann in einem einzelnen Netzwerkelement implementiert sein. Außerdem kann eine Funktionalität über eine Vielzahl von Netzwerkelementen verteilt sein. Gleichfalls kann die Signatur im Klartext gesendet sein. Bei diesem Ausführungsbeispiel wird die Nachricht verschlüsselt und die Signatur der verschlüsselten Nachricht ohne Verschlüsselung angefügt.
  • Es ist außerdem ersichtlich, dass eine Verwendung der Erfindung nicht auf ein GSM-System als bei den Beispielen der vorliegenden Anmeldung verwendetes System beschränkt ist, sondern dass die Erfindung mit einem beliebigen Telekommunikationssystem verwendet werden kann, bei dem Teilnehmer sicher authentisiert werden, und das mit einem privaten Netzwerk verbunden ist. Ein Beispiel für ein derartiges Telefonsystem ist das Festnetztelefonsystem. Ein anderes Beispiel eines Mobiltelekommunikationssystems ist das GPRS (General Packet Radio System – Allgemeines Paketfunksystem).

Claims (27)

  1. Verfahren zur Bereitstellung der Sicherheit von Datenverbindungen bei einer Anordnung mit einem Telekommunikationsnetzwerk mit Teilnehmern, einem ersten privaten Datennetzwerk, das mit dem Telekommunikationsnetzwerk verbunden ist, einem zweiten privaten Datennetzwerk mit einer Datendienste bereitstellenden Servereinrichtung, wobei der Teilnehmer bei dem Verfahren für das erste private Datennetzwerk unter Verwendung eines Authentisierungsverfahrens des Telekommunikationsnetzwerks authentisiert ist, dadurch gekennzeichnet, dass zusätzlich zu der Identifikation des Teilnehmers ein Authentizitätscode in dem ersten privaten Datennetzwerk hinzugefügt wird, und eine Nachricht mit der Teilnehmeridentität und dem Authentizitätscode an das zweite private Datennetzwerk gesendet wird, und in Reaktion auf den Empfang der Nachricht in dem zweiten privaten Datennetzwerk der Authentizitätscode verifiziert wird, die identifizierten Benutzerrechte an dem angefragten Dienst geprüft werden, und falls der Benutzer für den angefragten Dienst berechtigt ist, eine Antwort erzeugt und an das erste private Datennetzwerk gesendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Telekommunikationsnetzwerk ein Mobiltelekommunikationsnetzwerk ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Teilnehmeridentifikation die Telefonnummer wie etwa die MSISDN-Nummer des Teilnehmers ist.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Authentizitätscode ein Nachrichtenauthentizitätscode MAC ist.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Authentizitätscode eine digitale Signatur ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Identifikation des Teilnehmers bei einer in dem ersten privaten Datennetzwerk installierten Authentisierungsservereinrichtung digital signiert wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Identifikation unter Verwendung des privaten Schlüssels der Authentisierungsservereinrichtung digital signiert wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Schlüssel in einer an der Authentisierungsservereinrichtung angebrachten Schlüsseldatenbank gespeichert wird.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zudem die Teilnehmeridentität unter Verwendung eines Verschlüsselungsverfahrens für einen öffentlichen Schlüssel verschlüsselt wird, bevor sie von dem ersten privaten Datennetzwerk an das zweite private Datennetzwerk gesendet wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Teilnehmeridentität in einer in dem ersten privaten Datennetzwerk installierten Authentisierungsservereinrichtung verschlüsselt wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem zweiten privaten Datennetzwerk installiert wird, und die Identifikation unter Verwendung des öffentlichen Schlüssels der Authentisierungsservereinrichtung des zweiten privaten Datennetzwerks verschlüsselt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Schlüssel in einer an der Authentisierungsservereinrichtung des ersten privaten Netzwerks angebrachten Schlüsseldatenbank gespeichert wird.
  13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem zweiten privaten Datennetzwerk installiert ist, und der Authentizitätscode verifiziert wird, die Benutzerrechte an dem angefragten Dienst geprüft werden, und eine Antwort in der Authentisierungsservereinrichtung erzeugt wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem ersten privaten Datennetzwerk installiert wird, und der Authentizitätscode mittels des öffentlichen Schlüssels der Authentisierungsservereinrichtung des ersten privaten Datennetzwerks verifiziert wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der öffentliche Schlüssel der Authentisierungsservereinrichtung des ersten privaten Datennetzwerks in einer an die Authentisierungsservereinrichtung des zweiten privaten Datennetzwerks angebrachte Schlüsseldatenbank gespeichert wird.
  16. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Antwort einen zur Verschlüsselung des Datenverkehrs auf der Teilstrecke zwischen dem ersten und dem zweiten privaten Datennetzwerk in einer zwischen dem Teilnehmer und der Servereinrichtung aufzubauenden Verbindung zu verwendenden Einmalschlüssel umfasst.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass die den Einmalschlüssel umfassende Antwort in dem zweiten privaten Datennetzwerk digital signiert wird.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem zweiten privaten Datennetzwerk installiert wird, und die den Einmalschlüssel aufweisende Antwort unter Verwendung des privaten Schlüssels der Authentisierungsservereinrichtung signiert wird.
  19. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem ersten privaten Datennetzwerk installiert wird, und die den Einmalschlüssel aufweisende Antwort unter Verwendung eines öffentlichen Schlüssels der Authentisierungsservereinrichtung des ersten privaten Datennetzwerks verschlüsselt wird.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass eine Authentisierungsservereinrichtung in dem zweiten privaten Datennetzwerk installiert wird, und die den Einmalschlüssel aufweisende Antwort in der Authentisierungsservereinrichtung des zweiten privaten Datennetzwerks verschlüsselt wird.
  21. Authentisierungsservereinrichtung für ein mit einem Telekommunikationsnetzwerk verbundenes Datennetzwerk, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung versehen ist mit einer Empfangseinrichtung für den Empfang einer Teilnehmeridentität von dem Telekommunikationsnetzwerk, einer Bestimmungseinrichtung, die zur Bestimmung der Identität einer zweiten Authentisierungsservereinrichtung auf der Grundlage der Identität des Teilnehmers auf die Empfangseinrichtung anspricht, einer Signierungseinrichtung, die zur Erzeugung einer digitalen Signatur auf die Empfangseinrichtung anspricht, und einer Sendeeinrichtung, die auf die Empfangseinrichtung, die Bestimmungseinrichtung und die Signierungseinrichtung anspricht, und die die Identität und die Signatur an die zweite Authentisierungsservereinrichtung sendet.
  22. Authentisierungsservereinrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung zudem eine zum Verschlüsseln der Identität unter Verwendung des öffentlichen Schlüssels der zweiten Authentisierungsservereinrichtung auf die Empfangseinrichtung und eine Abbildungseinrichtung ansprechende Verschlüsselungseinrichtung aufweist.
  23. Authentisierungsservereinrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung zudem versehen ist mit einer zweiten Empfangseinrichtung für den Empfang eines verschlüsselten Einmalschlüssels von der zweiten Authentisierungsservereinrichtung, und einer Entschlüsselungseinrichtung, die zum Entschlüsseln des verschlüsselten Einmalschlüssels auf die zweite Empfangseinrichtung anspricht.
  24. Authentisierungsservereinrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung zudem eine zum Verifizieren einer auf der Grundlage des Einmalschlüssels berechneten digitalen Signatur auf die zweite Empfangseinrichtung ansprechende Verifikationseinrichtung aufweist.
  25. Authentisierungsservereinrichtung für ein Datennetzwerk, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung versehen ist mit einer Empfangseinrichtung für den Empfang einer Teilnehmeridentität und einer aus der Teilnehmeridentität und der Identifikation eines von dem Teilnehmer angefragten Dienstes berechneten digitalen Signatur, einer Verifikationseinrichtung, die zum Verifizieren der digitalen Signatur auf die Empfangseinrichtung anspricht, einer Prüfeinrichtung, die zum Überprüfen der Rechte des Teilnehmers an dem angefragten Dienst auf die Empfangseinrichtung anspricht, einer Erzeugungseinrichtung, die zum Erzeugen eines Einmalschlüssels auf die Prüfeinrichtung anspricht, einer Verschlüsselungseinrichtung, die zum Verschlüsseln des Einmalschlüssels auf die Erzeugungseinrichtung anspricht, und einer Sendeeinrichtung, die zum Senden des verschlüsselten Einmalschlüssels an eine andere Authentisierungsservereinrichtung auf die Verschlüsselungseinrichtung anspricht.
  26. Authentisierungsservereinrichtung nach Anspruch 25, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung zudem eine zum Entschlüsseln der Teilnehmeridentität unter Verwendung des privaten Schlüssels der Authentisierungsservereinrichtung auf die Empfangseinrichtung ansprechende Einrichtung aufweist.
  27. Authentisierungsservereinrichtung nach Anspruch 25, dadurch gekennzeichnet, dass die Authentisierungsservereinrichtung zudem eine zum Signieren des Einmalschlüssels unter Verwendung des privaten Schlüssels der Authentisierungsservereinrichtung auf die Erzeugungseinrichtung ansprechende Signierungseinrichtung aufweist.
DE69828809T 1997-11-26 1998-11-26 Sicherheit von datenverbindungen Expired - Lifetime DE69828809T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI974341A FI974341A (fi) 1997-11-26 1997-11-26 Datayhteyksien tietosuoja
FI974341 1997-11-26
PCT/FI1998/000928 WO1999027678A2 (en) 1997-11-26 1998-11-26 Security of data connections

Publications (2)

Publication Number Publication Date
DE69828809D1 DE69828809D1 (de) 2005-03-03
DE69828809T2 true DE69828809T2 (de) 2005-12-22

Family

ID=8550015

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69828809T Expired - Lifetime DE69828809T2 (de) 1997-11-26 1998-11-26 Sicherheit von datenverbindungen

Country Status (10)

Country Link
US (1) US7542569B1 (de)
EP (1) EP1025675B1 (de)
JP (1) JP2001524777A (de)
CN (1) CN1280727A (de)
AT (1) ATE288159T1 (de)
AU (1) AU1240499A (de)
CA (1) CA2310329A1 (de)
DE (1) DE69828809T2 (de)
FI (1) FI974341A (de)
WO (1) WO1999027678A2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US7010110B2 (en) * 1999-03-31 2006-03-07 Walker Digital, Llc Method and apparatus for monitoring telephone status
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
WO2002021793A2 (en) * 2000-09-08 2002-03-14 Rivenet.Com, Inc. System and method for encrypted message interchange
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
IL159341A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for compressing secure e-mail for exchange with a mobile data communication device
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
AU2002322869A1 (en) 2001-08-06 2003-02-24 Research In Motion Limited System and method for processing encoded messages
US8130953B2 (en) * 2002-03-08 2012-03-06 Sony Ericsson Mobile Communications Ab Security protection for data communication
DE10213073B4 (de) * 2002-03-18 2006-11-23 Siemens Ag Verfahren zum Abrechnen einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
DE10213072A1 (de) 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
MXPA04010624A (es) * 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
BR0305019A (pt) 2002-06-06 2004-11-09 Thomson Licensing Sa Interoperação baseada em corretor com emprego de certificados hierárquicos
US7221757B2 (en) 2002-08-15 2007-05-22 Opentv, Inc. Method and system for accelerated data encryption
AU2002323203B2 (en) * 2002-08-15 2007-12-06 Opentv, Inc. Method and system for accelerated data encryption
US7272716B2 (en) 2002-08-30 2007-09-18 Sap Aktiengesellschaft Enterprise secure messaging architecture
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
CN1300976C (zh) * 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
JP2006079213A (ja) 2004-09-07 2006-03-23 Ntt Docomo Inc 中継装置、認証サーバ及び認証方法
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
CN1893355B (zh) * 2005-07-05 2012-10-10 淘宝控股有限公司 一种网络用户端身份认证的方法及系统
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
CN1753569B (zh) * 2005-11-02 2010-05-12 中国移动通信集团公司 基于伪码的移动通信数据业务处理的系统和方法
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
CN101150406B (zh) * 2006-09-18 2011-06-08 华为技术有限公司 基于802.1x协议的网络设备认证方法及系统及相关装置
JP4882110B2 (ja) * 2007-08-09 2012-02-22 Necアクセステクニカ株式会社 電話システム、電話装置、電話通信方法、及びそのプログラム
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
CN101420687B (zh) * 2007-10-24 2010-07-14 中兴通讯股份有限公司 一种基于移动终端支付的身份验证方法
DE102011102489A1 (de) 2011-05-24 2012-11-29 Vodafone Holding Gmbh Verfahren und Vorrichtung zum Bereitstellen einer Indentifikationskennung eines elektronischen Endgeräts
US9558363B2 (en) * 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
CN110062382B (zh) * 2014-07-31 2024-09-17 创新先进技术有限公司 一种身份验证方法、客户端、中继设备及服务器
CN106559402B (zh) * 2015-09-30 2020-06-02 展讯通信(上海)有限公司 用户终端及其加密语音电话业务的身份认证方法及装置
CN105635139B (zh) * 2015-12-31 2019-04-05 深圳市安之天信息技术有限公司 一种防溢出攻击的文档安全操作与分析的方法及系统
SG10201606061PA (en) * 2016-07-22 2018-02-27 Huawei Int Pte Ltd A method for unified network and service authentication based on id-based cryptography
WO2019053376A1 (fr) * 2017-09-15 2019-03-21 Orange Accès à un service avec authentification basée sur un terminal mobile
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN115426138A (zh) * 2022-08-14 2022-12-02 兰州理工大学 LonTalk-SA协议认证方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
EP0481121A1 (de) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentifizierung für verschlüsselte Kommunikation
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5341499A (en) * 1992-04-02 1994-08-23 International Business Machines Corporation Method and apparatus for processing multiple file system server requests in a data processing network
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
FI114179B (fi) * 1994-02-16 2004-08-31 Teliasonera Finland Oyj Menetelmä asiakkaiden tunnistamista varten
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
AU1425197A (en) * 1995-12-29 1997-07-28 Mci Communications Corporation Multiple cryptographic key distribution
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6134432A (en) * 1997-06-17 2000-10-17 Bulletin.Net, Inc. System and process for allowing wireless messaging
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6829356B1 (en) * 1999-06-29 2004-12-07 Verisign, Inc. Server-assisted regeneration of a strong secret from a weak secret
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
WO2003063409A2 (de) * 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
WO2007106620A2 (en) * 2006-03-10 2007-09-20 Motorola, Inc. Method for authenticating a mobile node in a communication network
WO2008057528A2 (en) * 2006-11-06 2008-05-15 Dell Marketing Usa L.P. A system and method for managing data across multiple environments

Also Published As

Publication number Publication date
FI974341A (fi) 1999-05-27
EP1025675A2 (de) 2000-08-09
ATE288159T1 (de) 2005-02-15
AU1240499A (en) 1999-06-15
FI974341A0 (fi) 1997-11-26
US7542569B1 (en) 2009-06-02
CN1280727A (zh) 2001-01-17
EP1025675B1 (de) 2005-01-26
JP2001524777A (ja) 2001-12-04
WO1999027678A2 (en) 1999-06-03
DE69828809D1 (de) 2005-03-03
CA2310329A1 (en) 1999-06-03
WO1999027678A3 (en) 1999-08-12

Similar Documents

Publication Publication Date Title
DE69828809T2 (de) Sicherheit von datenverbindungen
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69231327T2 (de) Authentifizierungsprotokoll zur Bereitstellung eines Dienstes
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
US6711400B1 (en) Authentication method
US6745326B1 (en) Authentication process including setting up a secure channel between a subscriber and a service provider accessible through a telecommunications operator
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE60119489T2 (de) Verfahren zur prüfung der datenintegrität, korrespondierende vorrichtung und mobiles endgerät
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE10244727A1 (de) System und Verfahren zur sicheren Datenübertragung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
CN114553441B (zh) 一种电子合同签署方法及系统
US6957061B1 (en) User authentication in a mobile communications network

Legal Events

Date Code Title Description
8364 No opposition during term of opposition