-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung betrifft ein Verfahren zum Liefern einer Authentisierung gegenüber einer Anwendung. Die Erfindung betrifft weiterhin einen Aufbau zum Liefern einer Authentisierung gegenüber einer Anwendung und weiterhin eine Vorrichtung, die bei der Authentisierung zu verwenden ist.
-
HINTERGRUND DER ERFINDUNG
-
Verschiedene elektronische Anwendungen existieren, die eine Notwendigkeit für eine Authentisierung enthalten. Eine Authentisierung kann beispielsweise dann erforderlich sein, wenn ein Anwender auf eine spezifische Anwendung zugreift und/oder wenn ein Anwender bereits eine Anwendung anwendet, und es eine Notwendigkeit zum Verifizieren des Anwenders oder zum Empfangen einer solchen Bestätigung vom Anwender entsteht, welche zulässt, dass die Anwendung irgendwelche weiteren Vorgänge durchführt.
-
Beispiele für Anwendungen, die eine Authentisierung erfordern könnten, enthalten verschiedene kommerzielle Dienste, die durch Kommunikationsnetzwerke erhalten werden, wie beispielsweise das Internet, ein Intranet oder lokale Netze (LAN), Zahl- und Bankdienste, auf die über Kommunikationsnetzwerke zugegriffen wird, einen Betriebsmittelzugriff, eine entfernte Programmierung, eine Neuprogrammierung oder Aktualisierung von Software, etc. Sogar bestimmte gebührenfreie Dienste, die über ein Kommunikationsnetzwerk erhalten werden, können eine Authentisierung erfordern. Die Menge an Diensten oder Anwendungen, die wenigstens ein gewisses Maß an Authentisierung des Anwenders erfordern, der versucht, auf sie zuzugreifen (oder des Anwenders, der sie bereits anwendet, wo es aber eine Notwendigkeit zum Prüfen einer Autorisierung während der Anwendung des Dienstes oder eine Notwendigkeit zum Bestätigen von irgendetwas während der Anwendung gibt) ist während der letzten Jahre stark angewachsen. Es wird auch erwartet, dass sich die Notwendigkeit für die Authentisierung in der Zukunft weiter erhöht.
-
Gegenwärtig gibt es bereits einige wohlbekannte Lösungen für eine Kommunikationsauthentisierung. Diese verwenden normalerweise verschiedene kryptographische Techniken zwischen zwei kommunizierenden Computervorrichtungen. Gemäß einem Grundszenario für die Authentisierung wird eine zufällige Forderung zu Verschlüsselungsfunktionen der zwei Computervorrichtungen gegeben. Beide dieser Computer haben einen geheimen Schlüssel, d. h. einen Verschlüsselungsschlüssel, der auch der Verschlüsselungsfunktion in beiden der Computer zugeteilt ist. Danach werden die Ergebnisse der Berechnungen der zwei Verschlüsselungsfunktionen verglichen, und wenn das Ergebnis des Vergleichs positiv ist, wird die Authentisierung derart angesehen, dass sie in Kraft ist. Wenn der Vergleich ein negatives Ergebnis ergibt, dann wird der Authentisierungstest derart angesehen, dass er fehlgeschlagen ist.
-
Es gibt auch verschiedene bereits existierende Authentisierungsanordnungen. Die Patente
US 5,668,876 und
WO 95/19593 offenbaren einige Verfahren nach dem Stand der Technik zur Authentisierung durch Verwenden einer Funkrufsystemtechnologie. Die folgenden Beispiele der Anordnungen nach dem Stand der Technik sind mit einer kurzen Beschreibung einiger der Nachteile von ihnen angegeben:
Passwörter. Gegenwärtig ist die Verwendung eines Passworts oder mehrerer Passwörter der am häufigsten verwendete Ansatz für die Authentisierung. Das Passwort wird der entfernten Anwendung über eine Anwenderschnittstelle gegeben, z. B. über ein Computerendgerät, das an ein Kommunikationsnetzwerk angeschlossen ist. Jedoch berücksichtigt diese Lösung nicht die Verletzlichkeit des Netzwerks, da das Passwort Jedem zugänglich ist, der einen Zugriff zum Netzwerk hat (und der erfahren genug ist, die Passwörter zu lesen).
-
Ein Geheimnis bzw. ein Secret. Dies kann als elektronisches Passwort oder als Signatur oder als Verschlüsselungsschlüssel beschrieben werden, das oder die oder der durch beispielsweise die Anwenderschnittstelle gespeichert und verwendet wird. Selbst wenn das Geheimnis dem Netzwerk nicht offenbart ist, kann es in die ”falschen Hände” gelangen und könnte von irgendeiner Partei verwendet werden, die eine andere als diejenigen ist, die ursprünglich als die Anwender des Geheimnisses beabsichtigt sind.
-
Eine Authentisierungssoftware in der Anwenderschnittstelle. Dies ist ein weiterentwickelter Ansatz zur Authentisierung. Das Passwort ist einem Programm in der Anwenderschnittstelle zugeteilt, das dann automatisch einen Zugriff zur angeforderten Anwendung kryptographisch authentisiert. Selbst wenn dies einen sichereren Aufbau als die obige Lösung zur Verfügung stellt, lässt es noch eine Möglichkeit zum Abfangen der Passwörter von der Anwenderschnittstelle. Es ist auch möglich, die Software zu modifizieren, ohne den tatsächlichen Anwender zu benachrichtigen.
-
Smartcards mit zugehörigen Lesern. Eine Smartcard kann verschlüsselte Forderungs-Antwort-Nachrichten kommunizieren, enthält aber keine Anwenderschnittstelle zum Empfangen einer Authentisierung vom Anwender selbst. Eine solche Schnittstelle kann in Smartcard-Lesern existieren, aber solche Leser müssen gut gegenüber irgendwelchen Möglichkeiten zum Missbrauch geschützt werden, und somit können die normalen Anwender (d. h. die große Mehrheit von Anwendern, d. h. die Öffentlichkeit) normalerweise keinen physikalischen Zugriff auf diese Leserschnittstellen haben, sondern sie müssen der Organisation vertrauen, die die Smartcards zur Verfügung stellt. Zusätzlich können die Smartcard-Leser nicht zwischen Organisationen gemeinsam genutzt werden, die keinen Vertrag miteinander haben.
-
Smartcards mit einer Anwenderschnittstelle. Diese existieren bereits, aber sie sind teuer, da jeder Sicherheitsprozessor eine sichere Anwenderschnittstelle für sich selbst haben muss. Diese sind selten, und die Eingabe/Ausgabe-Kapazität. davon ist noch extrem beschränkt, und somit werden sie nicht für eine ökonomisch geeignete Lösung für das Authentisierungsproblem gehalten.
-
Eine separate persönliche Authentisierungsvorrichtung. Bei diesem Ansatz wird der Anwender als ”Kommunikationsmittel” zwischen der Anwenderschnittstelle und einer separaten Authentisierungsvorrichtung verwendet. Die Anwenderschnittstelle gibt eine Forderung, die der Anwender dann in eine in der Hand gehaltene Authentisierungsvorrichtung (eine taschenrechnerartige Vorrichtung) eintippt. Die Authentisierungsvorrichtung kann z. B. eine Nummer als Antwort geben, und der Anwender tippt dann diese Nummer in die Anwenderschnittstelle ein. Dabei beziehen sich die Probleme auf die Notwendigkeit eines Kaufens, eines Verwendens und eines Beisichtragens einer separaten Vorrichtung. In einigen Fällen gibt es auch eine Möglichkeit eines unrichtigen Eintippens der normalerweise langen und komplexen Zeichenketten.
-
Das obige erwähnt bereits einige Parteien, die beim Implementieren der gegenwärtigen Authentisierungssysteme beteiligt sein können. Sie werden im folgenden detaillierter kurz erklärt:
Der Anwender ist normalerweise ein menschliches Wesen, der verschiedene Anwendungen oder Dienste verwendet. Der Anwender kann mittels eines Passworts (oder eines Geheimnisses) identifiziert werden, das nur ihm/ihr bekannt ist (einem öffentlichen Verschlüsselungsverfahren), oder mittels eines Geheimnisses, das zwischen dem Anwender und der Anwendung gemeinsam genutzt wird (ein Geheimnisschlüssel-Verfahren).
-
Die Anwendung ist die Partei, die wünscht, die Authentizität des Anwenders sicherzustellen. Die Anwendung kann in einigen Fällen auch Dienst genannt werden. Vom Standpunkt der Anwendung aus kann die Authentizitätsfrage in vier unterschiedliche Kategorien (Fragen) aufgeteilt werden: 1) ist der Anwender im Moment am anderen Ende? (sogenannte Arbeitsstations-Einheiten-Authentisierung), 2) werden die weiteren Nachrichten vom selben Anwender empfangen? (Integrität des Nachrichtenstroms), 3) entsteht eine spezifische Nachricht von einem bestimmten Anwender? (Datenursprungsauthentisierung), und 4) ist die Nachricht so, dass auch eine dritte Partei glauben kann, dass sie von einem bestimmten Anwender entsteht? (keine Nichtanerkennung).
-
Die Anwenderschnittstelle ist die Vorrichtung oder die Anordnung, die dem Anwender ermöglicht, auf die Anwendung oder den Dienst zuzugreifen. In den meisten Fällen kann auf sie auch als Endgerät Bezug genommen werden, und sie kann aus Vorrichtungen, wie beispielsweise Computern (z. B. Personalcomputer, PC), Workstations, Telefonendgeräten, mobilen Stationen, wie beispielsweise Mobiltelefonen oder Radios oder Funkrufgeräten, Geldautomaten und/oder Bankdienstmaschinen, etc., bestehen. Die Anwenderschnittstelle liefert Eingabe/Ausgabe-Einrichtungen und sie kann möglicherweise sogar einen Teil der Anwendung zur Verfügung stellen.
-
Die persönliche Authentisierungsvorrichtung (PAD) ist ein Teil einer Hardware, die der Anwender bei sich trägt. Die PAD kann irgendeine Grund-Eingabe/Ausgabe-Funktion haben und sogar einige Verarbeitungsmöglichkeiten. Die oben angegebenen Smartcards und separaten Authentisierungsvorrichtungen können auch als PADs angesehen werden. In den meisten Fällen kann sich der Anwender auf seine PAD verlassen, da der Anwender sie (fast) immer bei sich hat und somit unter fortgesetzter Kontrolle. Alle möglichen Passwörter oder Geheimnisse sind in der Hardware davon versteckt, so dass es keine einfache Art gibt, sie zu offenbaren. Die Vorrichtung selbst ist nicht einfach zu modifizieren, so dass der Kommunikationspfad zwischen dem Anwender und dem Sicherheitsprozessor in Gefahr kommen könnte. Zusätzlich haben die PADs normalerweise eine minimale Menge an gespeichertem Zustand, und die Programme davon sind nicht auf einfache Weise modifizierbar.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Selbst wenn die oben beschriebenen Lösungen nach dem Stand der Technik für eine Authentisierung bereits existieren, gibt es noch einige Nachteile zusätzlich zu denjenigen, die bereits oben genannt sind, im Bereich der Authentisierung.
-
Im Fall, dass der Zugriff auf die Anwendung absolut sicher gemacht wird, oder so sicher wie möglich, wird die Anwendung bezüglich ihrer Architektur schnell extrem komplex und wird auch kompliziert und zeitaufwendiger für einen Zugriff und eine Verwendung. Die erhöhte Sicherheitsebene erhöht das Ausmaß der erforderlichen Hardware und Software, was zu einer erhöhten Notwendigkeit zur Wartung und zur Aktualisierung davon führt, und somit können die Gesamtkosten der Authentisierung hoch werden. Die Komplexität und die Kosten könnten durch Erniedrigen des Maßes bzw. der Ebene an Sicherheit erniedrigt werden, aber es wird erwartet, dass dies zu einer unzureichenden Sicherheitsebene bei den Kommunikationen führt. Zusätzlich wird geglaubt, dass ein ”absolut sicherer” Zustand nicht einmal in den Kommunikationsnetzwerken existiert, da es die technische Entwicklung für Hacker möglich macht, sogar die kompliziertesten Sicherheitsanordnungen zu lösen.
-
Ein menschliches Problem beruht auf der Tatsache, dass die Passwörter oder Geheimnisse sehr kompliziert und/oder zu lang werden können, oder dass es zu viele von ihnen geben kann. Somit können die Anwender es schwer finden, sie sich zu merken. Typischerweise hat ein Geheimnis bzw. ein Geheimschlüssel, das bzw. der in dem Geheimschlüsselverfahren als sicher angesehen wird, 128 Bits und hat beim öffentlichen Verschlüsselungsverfahren 1024 Bits. Für die meisten Leute ist es unmöglich, sich diese Art von Schlüssel zu merken.
-
Zusätzlich können Anwender die Berechnungen, die bei der Authentisierung erforderlich sind, nicht ohne externe Vorrichtungen durchführen. Wie es oben erklärt wurde, wird die Grundauthentisierung oft durch ein Forderungs- bzw. Frage- und Antwortverfahren durchgeführt. Dies würde erfordern, dass der Anwender (d. h. ein Mensch) irgendetwas mit seinem/ihrem Geheimschlüssel verschlüsselt. Dies wird in der Praxis nicht für möglich gehalten.
-
Zusätzlich zu der Möglichkeit eines Abfangen des Passworts oder des Geheimschlüssels während seiner Übertragung über ein offenes Kommunikationsnetzwerk, wie es oben diskutiert wurde, beachten heutige Lösungen auch nicht die Verletzbarkeit der Anwenderschnittstellen in ausreichendem Maß. Die Endgerätevorrichtungen sind, derart entwickelt worden, dass sie voll komplexer Technologie und Software sind, so dass die meisten der Anwender nicht mehr dazu fähig sind, die Endgeräte vollständig zu kontrollieren oder ihren Betrieb zu verstehen. Zusätzlich tritt es oft auf, dass viele Anwender dieselbe Endgerätevorrichtung nutzen (z. B. dies ein gemeinsam genutzter PC ist) und/oder dass externes Wartungspersonal einen Zugriff auf die Computer einer an sich abgeschlossenen Organisation hat.
-
Die Computerendgeräte enthalten einen gespeicherten Zustand und gespeicherte Programme in ihren Speichereinrichtungen, welcher Zustand und welche Programme modifiziert werden können. Bei modernen Computern ist es möglich, deren Software sogar so zu modifizieren, dass der Anwender dies nicht bemerkt, und sogar über die Kommunikationspfade, ohne irgendeinen physikalischen Zugriff auf die Vorrichtung selbst. Um ein Beispiel der Risiken anzugeben, ist es möglich, ein Programm in einem Computerendgerät so zu modifizieren, dass es die Daten modifiziert, die der Anwender beispielsweise zu einer Bank sendet, so dass der Computer alle Banktransfers an einem bestimmten Tag zu einem anderen Konto als demjenigen modifiziert, welches vom Anwender bestimmt wurde. Dieses Modifizieren oder Neuprogrammieren ohne eine Benachrichtigung kann ernsthafte und riesige Schäden verursachen, wenn es gegen normale individuelle Anwender verwendet wird, und insbesondere dann, wenn es gegen Organisationen, wie beispielsweise Firmen oder eine öffentliche Verwaltung, verwendet wird. Dies alles bedeutet, dass den normalen Endgerätevorrichtungen und Kommunikationspfaden nicht vertraut werden kann.
-
Es ist daher eine Aufgabe der vorliegenden Erfindung, die Nachteile der Lösungen nach dem Stand der Technik zu vermeiden und einen neuen Typ von Lösung zur Authentisierung zu schaffen.
-
Es ist auch eine Aufgabe, ein Verfahren und eine Anordnung zu schaffen, mittels welcher ein Anwender, der wünscht auf eine Anwendung zuzugreifen, auf eine sicherere Weise authentisiert werden kann, als es beim Stand der Technik möglich gewesen ist. Es ist auch eine Aufgabe, eine Authentisierung zur Verfügung zu stellen, wenn während der Verwendung einer Anwendung, auf die bereits zugegriffen ist, eine Notwendigkeit für die Authentisierung entsteht.
-
Es ist auch eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Anordnung zu schaffen, mittels welcher eine mobile Station bei der Authentisierung verwendet werden kann.
-
Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, eine Lösung zu schaffen, bei welcher ein Identifizierungsmodul einer mobilen Station bei der Authentisierung verwendet werden kann.
-
Andere Aufgaben und Vorteile der vorliegenden Erfindung werden im folgenden Teil der Beschreibung genommen in Zusammenhang mit den beigefügten Zeichnungen hervorgebracht werden.
-
Die Aufgaben werden durch ein neues Verfahren zum Bereitstellen einer Authentisierung gegenüber einer Anwendung erhalten, die durch ein Kommunikationsnetzwerk geliefert wird. Gemäß der vorliegenden Erfindung wird eine Verbindung zwischen der Anwendung und einer Anwenderschnittstelle über das Kommunikationsnetzwerk aufgebaut, um einen Zugriff eines Anwenders auf die Anwendung zu ermöglichen, die über das Kommunikationsnetzwerk geliefert wird. Weiterhin wird eine Verbindung zwischen der Anwendung und einer mobilen Station über ein zweites Kommunikationsnetzwerk aufgebaut. Eine Authentisierung gegenüber der Anwendung wird mittels einer mobilen Station zur Verfügung gestellt, die mit der Anwendung über das zweite Kommunikationsnetzwerk kommuniziert.
-
Gemäß einem weiteren Ausführungsbeispiel weist das Authentisierungsverfahren einen Schritt zum Aufbauen einer Verbindung zwischen einer Anwendung und einer Anwenderschnittstelle über ein Kommunikationsnetzwerk auf, um einen Zugriff eines Anwenders auf die Anwendung zu ermöglichen, die durch das Kommunikationsnetzwerk geliefert wird. Die Authentisierung gegenüber der Anwendung wird mittels einer mobilen Station zur Verfügung gestellt, so dass ein Geheimschlüssel eines Teilnehmeridentifizierungs-Moduls (SIM) der mobilen Station bei Verschlüsselungsoperationen der Authentisierung verwendet wird.
-
Die Erfindung schafft weiterhin eine Anordnung zum Bereitstellen einer Authentisierung gegenüber einer Anwendung, welche durch einen Anwendungsbereitsteller bzw. Anwendungs-Provider durch ein Kommunikationsnetz bereitgestellt ist. Die Anwendung weist eine Anwender- bzw. Benutzerschnittstelle und eine erste Verbindung zwischen der Anwendung und der Anwenderschnittstelle über das Kommunikationsnetz auf, um eine Anwendung bzw. Benutzung der Anwendung zu ermöglichen. Die Anordnung weist weiterhin eine mobile Station und eine zweite Verbindung zwischen der Anwendung und der mobilen Station über ein zweites Kommunikationsnetz auf, um die Authentisierung zu ermöglichen. Die Anordnung weist weiterhin eine Einrichtung zum Authentisieren des Anwenders bzw. Benutzers gegenüber der Anwendung über das zweite Kommunikationsnetz auf.
-
Gemäß einem alternativen Ausführungsbeispiel stellt die Erfindung eine mobile Station zum Bereitstellen einer Authentisierung gegenüber einer Anwendung zur Verfügung, die durch ein Kommunikationsnetz bereitgestellt ist, wobei auf die Anwendung mittels einer Benutzerschnittstelle bzw. Anwenderschnittstelle zugegriffen wird, die mit dem Kommunikationsnetz verbunden ist, und die mobile Station ein anderes Kommunikationsnetz für die Kommunikation als die Benutzerschnittstelle verwendet bzw. benutzt, und die mobile Station zur Authentisierung der Anwendung bzw. Benutzung der Anwendung verwendet bzw. benutzt wird, auf die durch die Benutzerschnittstelle zugegriffen wird.
-
Mehrere Vorteile werden mittels der vorliegenden Erfindung erhalten, da die Lösung eine neue zuverlässige Art zur Authentisierung einführt. Das erfinderische Authentisierungsverfahren und die erfinderische Authentisierungsanordnung sind einfach bei bereits existierenden Kommunikationsnetzen ohne irgendwelche exzessiven Änderungen oder ohne zusätzliche Vorrichtungen zu implementieren. Die Anordnung kann in Zusammenhang mit verschiedenen unterschiedlichen Anwendungen verwendet werden, und zwar in der Praxis in Verbindung mit jeder solchen Anwendung, die über ein Kommunikationsnetz zur Verfügung gestellt wird, das irgendeine Art von Authentisierung benötigt.
-
Der Anwender bzw. Benutzer ist davon befreit, eine separate Authentisierungsvorrichtung (PAD) oder viele unterschiedliche Authentisierungsvorrichtungen zu tragen. Der Benutzer kann auch der persönlichen Authentisierungsvorrichtung (PAD) gemäß der vorliegenden Erfindung vertrauen, da die mobile Station normalerweise immer bei ihm ist, und die Anwender dazu neigen, auf ihre mobilen Stationen gut aufzupassen. Zusätzlich kann beispielsweise im Fall eines Diebstahls einer mobilen Station die mobile Subskription bzw. Teilnahme und/oder die SIM davon durch den Betreiber bzw. Operator auf einfache Weise gelöscht werden. Alle Geheimnisse einer mobilen Station sind in deren Hardware gut versteckt, so dass es nicht einfach ist, sie zu offenbaren. Zusätzlich ist die mobile Stationsvorrichtung selbst nicht auf einfache Weise auf eine derartige Weise modifizierbar, dass der Kommunikationspfad zwischen dem Benutzer und den Sicherheitsprozessoren in Gefahr gebracht werden könnte.
-
Das System enthält eine minimale Menge an gespeichertem Zustand und die Programme sind nicht auf einfache Weise modifizierbar. Die existierende SIM einer mobilen Station, und genauer gesagt das Geheimnis bzw. der Geheimschlüssel davon, kann für die erforderlichen Verschlüsselungsprozeduren verwendet werden. Somit kann die SIM als Sicherheitskarte für neue Zwecke verwendet werden, und es gibt bereits eine existierende Partei, die die Verwendung der SIM kontrollieren wird, d. h. den Mobilnetzbetreiber, der eine SIM sofort löschen kann, wenn der Verdacht eines Betrugs auftaucht.
-
Im folgenden werden die vorliegende Erfindung und die anderen Aufgaben und Vorteile davon durch Beispiele unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei gleiche Bezugszeichen in allen verschiedenen Figuren sich auf gleiche Merkmale beziehen. Es sollte verstanden werden, dass die folgende Beschreibung der Erfindung nicht die Bedeutung, die Erfindung auf spezifische Formen zu beschränken, die in diesem Zusammenhang präsentiert sind, sondern die vorliegende Erfindung vielmehr die Bedeutung hat, alle Modifikationen, Ähnlichkeiten und Alternativen abzudecken, die im Schutzumfang der beigefügten Ansprüche enthalten sind.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt eine allgemeine Ansicht einer möglichen Anordnung von Kommunikationsnetzen, bei welchen es möglich ist, die vorliegende Erfindung zu implementieren;
-
2 ist eine schematische Präsentation eines Ausführungsbeispiels zum Authentisieren eines Benutzers gemäß der vorliegenden Erfindung;
-
3 offenbart schematisch eine mögliche mobile Station und ein Ausführungsbeispiel der vorliegenden Erfindung;
-
4 und 5 offenbaren Ablaufdiagramme gemäß zwei Ausführungsbeispielen der vorliegenden Erfindung;
-
6 offenbart ein alternatives Ausführungsbeispiel für die Authentisierung gemäß der vorliegenden Erfindung; und
-
7 ist eine schematische Präsentation, die sich auf ein weiteres Ausführungsbeispiel der vorliegenden Erfindung bezieht.
-
DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist eine schematische Darstellung einer Netzwerkanordnung, die beim Implementieren der vorliegenden Erfindung verwendet werden kann. Die Anordnung der 1 weist ein öffentliches Fernsprechwählnetz (PSTN = Public Switched Telephone Network) auf, das schematisch als Kasten gezeigt ist, der mit 20 bezeichnet ist. Das beispielhaft gezeigte PSTN ist ein Festnetz (oder ein konventioneller Fernsprechdienst, POTS = Plain Old Telephone Service), das ein Kommunikationsnetz bildet, über welches einer Benutzerschnittstelle 16 ermöglicht wird, auf eine Anwendung zuzugreifen. Gemäß diesem Ausführungsbeispiel kann ein Benutzer (nicht gezeigt) das Benutzerendgerät 16, das an das PSTN angeschlossen ist, als Benutzerschnittstelle zum Zugreifen auf den erwünschten Dienst in einem der WWW-Server 45 verwenden, die über einen Internetanschluss erhaltbar sind. Das offenbarte Endgerät 16 ist ein Personalcomputer (PC), aber andere Typen von Benutzerschnittstellen, wie beispielsweise Workstations, Bankautomaten, etc. können auch verwendet werden.
-
Es ist auch ein öffentliches Landfunknetz (PLMN = Public Land Mobile Network) offenbart. Dies kann beispielsweise ein zellulares Telefonnetz oder ein ähnliches mobiles Kommunikationssystem bzw. Funkkommunikationssystem sein. Zwei mobile Stationen MS 1 und MS + PC 2 sind auch offenbart. Die MS + PC 2 kann als tragbarer Computer mit integrierten Mobiltelefon definiert sein. Beide von diesen können über eine Luftschnittstelle 3 mit dem PLMN über eine von mehreren Basisstationen (BS) 4 des PLMN kommunizieren.
-
Ein Typ von PLMN ist ein digitales GSM-Netz (GSM = Global System for Mobile Communications; globales Systems für mobile Kommunikationen), das in den GSM-Empfehlungen von ETSI (dem Europäischen Institut für Telekommunikationsstandards) gut spezifiziert ist, wovon die Netzarchitektur detailliert in den Empfehlungen GSM 01.02 oder GSM 03.02 oder den überarbeiteten Versionen davon beschrieben ist. Es ist zu beachten, dass, während die Erfindung hauptsächlich in Zusammenhang mit einem beispielhaft gezeigten zellularen Telefonnetz beschrieben ist, das die GSM-Terminologie verwendet, Fachleute auf dem Gebiet erkennen werden, dass die vorliegende Erfindung in irgendeinem mobilen System implementiert sein kann. Weiterhin ist auch zu beachten, dass aus Klarheitsgründen nur diejenigen Teile einer mobilen Netzstruktur gezeigt sind, die als notwendig für die Zwecke eines Darstellens des Betriebs des beispielhaft gezeigten Systems angesehen werden. Der Fachmann ist sich der Tatsache wohl bewusst, dass die Telefonnetze normalerweise auch andere nötige Geräte aufweisen können, als diejenigen, die dargestellt sind, dass einige der offenbarten Elemente des PLMN oder PSTN weggelassen oder durch irgendeinen anderen Typ von Elementen ersetzt werden kann, und dass eine große Anzahl von mobilen Netzen bzw. Funknetzen und normalen Festnetzen miteinander kooperieren und sich austauschen können. Der Fachmann versteht auch, dass der Anschluss an das Internet auch ein Direktanschluss ohne irgendein PSTN oder eine ähnliche Netzanordnung zwischen dem Benutzerendgerät 16 und dem Internet 43 sein kann. Diese Alternativen sind jedoch nicht detailliert gezeigt und erklärt, da sie einem Fachmann auf dem Gebiet bekannt sind.
-
Das auf GSM basierende öffentliche Landfunknetz (PLMN) enthält normalerweise mehrere Funkvermittlungsstellen (MSC = mobile service switching centers) 10. Jede von diesen ist wiederum an eine Vielzahl von Basisstations-Untersystemen (BSS) 6 angeschlossen (nur eine MSC und eine BSS sind der Klarheit halber gezeigt). Das Basisstations-Untersystem 6 weist normalerweise eine Basisstations-Steuerung BSC und eine nötige Schnittstellenvorrichtung auf und ist an eine Vielzahl von Basisstationen (BS) 4 angeschlossen, von welchen jede einen bestimmten geographischen Bereich überwacht, der Zelle genannt wird (bezüglich der Zellen siehe 7).
-
Die Funkvermittlungsstelle 10 der 1 ist weiterhin an das öffentliche Fernsprechwählnetz (PSTN) 20 über eine Vermittlungsstelle 12 und Leitungen 11 angeschlossen oder mit diesen verbunden. Die MSC 10 ist auch an ein globales Kommunikationsnetz angeschlossen, das bei dem Beispiel das Internet ist (das mit dem Bezugszeichen 43 bezeichnet ist). Die MSC kann an ein dienstintegriertes Digitalnetz (ISDN = Integrated Services Digital Network) oder irgendeinen anderen Typ von geeignetem Kommunikationsnetz angeschlossen sein. Die nötigen Verbindungen zwischen unterschiedlichen Komponenten von unterschiedlichen Telekommunikationsnetzsystemen sind an sich im Stand der wohlbekannt.
-
Das PLMN-Netz enthält weiterhin eine Datenbank, nämlich die sogenannte Heimatdatei (HLR = home location register) 9, die an die MSC angeschlossen ist. Die mobilen Endgeräte 1 und 2, die Teilnehmer des mobilen Telekommunikationsnetzes sind, sind in der HLR 9 registriert. Jede lokale Funkvermittlungsstelle 10 enthält weiterhin eine lokale Datenbank, die Besucherdatei (VLR = visitor location register) 8 genannt wird, in welcher alle solchen mobilen Stationen 1 und 2 registriert sind, die innerhalb des Bereichs von einer der Zellen angeordnet sind, die durch diese lokale Funkvermittlungsstelle MSC zu einem gegebenen Zeitpunkt behandelt werden.
-
Die mobilen Stationen werden durch ein SIM (Subscriber Identification Module = Teilnehmeridentifikationsmodul) identifiziert, das normalerweise innerhalb jeder der mobilen Stationen angebracht ist, oder auf andere Weise physikalisch daran angeschlossen ist. Ein SIM ist ein Modul, das verschiedene auf einen Benutzer (Teilnehmer) bezogene Informationen und Geheimverschlüsselungen enthält. Es kann auch weitere Informationen enthalten, die sich auf die Verschlüsselung der Funkkommunikationen beziehen. Das SIM kann fest oder entfernbar mit der mobilen Station zusammengebaut sein. Die Verwendung des SIM sowie der HLR- und/oder VLR-Dateien bei dieser Erfindung wird später in dieser Beschreibung detaillierter diskutiert werden.
-
Wie es diskutiert ist, kann der Benutzer über ein festes oder mobiles Netz oder über einen Direktanschluss an das Internet 43 angeschlossen sein. Jedoch kann es einige Unterschiede zwischen den Anschlüssen geben, wenn beispielsweise GPRS (Allgemeines Paketfunksystem = General Packet Radio System) betrachtet wird, aber der Dienst vom Internet-Netz ist für den Benutzer von sowohl dem PSTN- als auch von dem PLMN-System verfügbar. Bei dem Beispiel sind die Funkvermittlungsstelle (MSC) 10 sowie das PSTN 20 mit einem Zugriff auf das Mehrfachprotokoll-Internet 43 durch Zugriffsknoten (AN = access nodes) 14 und 40 versehen. Auch wenn nur ein AN pro Kommunikationsnetz offenbart ist, ist zu verstehen, dass die Anzahl von ANs in der Praxis wesentlich größer sein kann, und dass die Anzahl von ANs auch kontinuierlich größer wird. Gemäß einer Lösung wird ein spezieller Internet-Zugriffsserver IAS (= Internet Access Server), der das Signal in Datenpakete umwandeln kann, als AN in Richtung zum Internet verwendet.
-
Die Benutzer des Internets 43 haben einen Vertrag mit einem Internet-Dienstbereitsteller (ISP = Internet Service Provider) 42 gemacht, der den Kommunikationsanschluss zum Internet von den Anwender-Endgeräten 1, 2 oder 16 zur Verfügung stellt. Wenn der Anwender bzw. Benutzer wünscht, einen Internetanschluss zu haben, ruft er den Internet-Dienstbereitsteller (ISP) 42 an, um sein Endgerät 16 mit der erwünschten Adresse (der sogenannten Internetprotokolladresse) zu verbinden. Die Anrufverbindung wird durch das PSTN 20 aufgebaut bzw. gebildet und durch wenigstens die lokalen Vermittlungsstellen 18 geführt, und vielleicht durch eine oder mehrere Durchgangsvermittlungsstellen, die über Amtsverbindungsleitungen (nicht gezeigt) angeschlossen oder miteinander verbunden sind. Es ist zu verstehen, dass auch wenn die 1 nur einen ISP offenbart, über welchen beide Netze in Richtung zum Internet kommunizieren, eine Kommunikation durch unterschiedliche ISPs eingerichtet werden könnte.
-
Die 1 offenbart weiterhin einen WWW-Server 45 (World Wide Web Sever), der Server-Datenbanken x, y und z enthält, die unterschiedliche Dienste zur Verfügung stellen. Sie offenbart auch eine Verbindung vom ISP über den Router 44 zum Server 45 über das Internet 43. Es ist zu verstehen, dass der Dienst irgendein Dienst sein kann, der über irgendein Kommunikationsnetz erhalten werden kann, wie beispielsweise ein Bankdienst, ein elektronischer Einkaufsdienst etc., bei welchem eine Authentisierung erforderlich ist.
-
Die mobile Station 1 (oder 2) wird als persönliche Authentisierungsvorrichtung (PAD) verwendet, wenn der Benutzer über die Benutzerschnittstelle 16 durch das PSTN 20 auf einen Dienst x, der durch den WWW-Server 45 zur Verfügung gestellt wird, zugreift oder bereits auf diesen zugegriffen hat. Die mobile Station 1 kommuniziert mit dem Dienst x über einen anderen Kommunikationspfad oder Kanal als der von der aktuellen Benutzerschnittstelle 16 verwendet wird. Der mobilen Station kann vertraut werden, weil der Benutzer sie normalerweise immer bei sich hält. Die ergonomischen und funktionellen Anforderungen für die mobilen Stationen und für die herkömmlichen PADs sind im Wesentlichen dieselben, und die MS hat eine Benutzerschnittstelle, die für die PAD geeignet ist. Eine moderne MS hat sogar eine Sicherheitsprozessorschnittstelle, die für Authentisierungszwecke geeignet ist.
-
Es gibt mehrere alternativen zum Erreichen der Authentisierung mittels der mobilen Station, und die Beispiele davon werden nun im folgenden detaillierter diskutiert werden.
-
Es wird nun auf die 2 und 4 Bezug genommen, wovon die 2 schematisch eine Anordnung für die Authentisierung offenbart, und die 4 ein Ablaufdiagramm für den Betrieb bzw. die Operation gemäß einem grundsätzlichen Ausführungsbeispiel. Der Benutzer 22 sendet eine Anfrage mittels des Benutzer-Endgeräts 16 zum Zugreifen auf eine erwünschte Anwendung 45, wie beispielsweise einen Bankdienst, über eine Verbindung, die mittels eines Kommunikationsnetzes aufgebaut bzw. gebildet ist (Pfeil 21 in 2; Schritte 102 und 104 in 4). Die Anwendung 45 kann eine Datenbank 46 aufweisen, oder ist mit einer separaten Datenbank verbunden, wie beispielsweise der HLR 9 der MSC 10 der 1, von welcher der Anwendung ermöglicht wird, die nötige Benutzerinformation auszulesen. Auf der Basis dieser Information baut die Anwendung eine Verbindung zur mobilen Station 1 des Benutzers 22 (Pfeil 26; Schritt 106) zu Authentisierungszwecken auf. Bei dieser Stufe kann der Benutzer bzw. Anwender die Verbindung 21 akzeptieren bzw. annehmen, die durch die Benutzerschnittstelle 16 hergestellt ist, indem er ein Bestätigungssignal 29 (d. h. eine Bestätigung) unter Verwendung der mobilen Station 1 zurücksendet, was anzeigt, dass ein Zugriff zugelassen ist und dass die aktuelle Benutzung des Dienstes beginnen kann (Schritte 108 und 112). Im Fall, dass die Authentisierung fehlschlägt, z. B. auf der Basis, dass die Anwendung die MS 1 nicht erreichen kann, werden alle Verbindungen geschlossen (Schritt 110). Alternativ dazu kann dem Benutzer erlaubt werden, den Zugriff erneut zu versuchen, und zwar direkt oder nach einer bestimmten Zeitperiode, oder der Benutzer kann durch die Benutzerschnittstelle 16 angewiesen werden, aufgrund der fehlgeschlagenen Authentisierung einige zusätzliche Maßnahmen durchzuführen bzw. zu unternehmen.
-
Eine Art zum Implementieren der Authentisierung oder des Bestätigungsmerkmals besteht im Benutzen bzw. Verwenden kurzer Nachrichten eines Kurznachrichtensytems (SMS = Short Message System) des PLMN. Beim GSM-System ist eine SMS MSC (eine SMS-Nachrichtendienststelle), die in 1 mit 7 bezeichnet ist, für die Lieferung kurzer Nachrichten zu und von den mobilen Stationen vorgesehen. Die Dienststelle 7 sendet die Nachrichten zu den mobilen Teilnehmern unter Verwendung derselben Netzelemente, wie sie oben diskutiert wurden und durch die zugehörigen Beschreibungen definiert sind. Die SMS-Nachrichtensignalgebung enthält normalerweise z. B. die Empfängeridentifikation, eine Senderinformation, einen Zeitstempel, etc.
-
3 offenbart eine Lösung, bei welcher die mobile Station MS 1 eine SMS-Nachricht empfangen hat. Die Verfahrensschritte dafür sind durch das Ablaufdiagramm der 5 gezeigt. Gemäß diesem Ausführungsbeispiel hat der Benutzer bzw. Anwender, nachdem er durch die Benutzerschnittstelle 16 auf den Bankdienst zugegriffen hat, gefordert, dass eine Summe von 200 FIM vom Konto mit der Nr. 1234-4567 zu einem Konto mit der Nr. 4321-7654 transferiert werden sollte (Schritt 204). Die Anwendung liest die anwenderbezogenen Authentisierungsdaten von einer geeigneten Datenbank aus (Schritt 206) und sendet demgemäß eine Textnachricht zur mobilen Station 1 (Schritt 208). Die MS 1 zeigt den Text an, wie es gezeigt ist, und fragt den Benutzer, die Transaktion durch Drücken von den Tasten ”Ja” oder ”Nein” jeweils zu bestätigen oder zu verweigern (Schritt 210). Die Antwort wird dann zur Anwendung rückübertragen, und in dem Fall von ”Ja” geht die Transaktion weiter (Schritt 214), und im Fall von ”Nein” werden irgendwelche anderen Maßnahmen vorgenommen.
-
Die Pfeile 27 und 28 der 2 können auch derart angesehen werden, dass sie die Stufe darstellen, bei welcher die MS 1 und der Benutzer 2 kommunizieren: Information, die durch Schauen auf die Anzeige 31 der MS 1 empfangen wird, wird durch den Pfeil 27 angezeigt, und die Antwort, die durch den Benutzer zur MS 1 gegeben wird, wird durch den Pfeil 28 angezeigt. Wie es erklärt ist, kann der Benutzer eine geeignete Auswahl durch Drücken der Taste 32 von J oder N der MS wählen. In dem Fall, dass der Benutzer akzeptiert, d. h. die Transaktion ”unterzeichnet”, wird der Bankdienst dann entsprechend weitergehen. In dem Fall, dass der Benutzer die Transaktion nicht bestätigen wird, d. h. die Taste ”Nein” drückt, kann die Anwendung eine Aufforderung zur Benutzerschnittstelle senden, um eine Korrektur, eine Löschung, ein neues Zielortkonto, etc. zuzuführen (Schritte 216, 218).
-
In dem Fall, dass die Anwendung keinerlei Antwort innerhalb einer bestimmten Zeitperiode empfängt, oder die Antwort irgendwie unrichtig ist, kann die Anwendung entweder eine zweite Anfrage für die Bestätigung senden, oder alle Verbindungen schließen.
-
Der Benutzer kann mehrere aufeinanderfolgende Transaktionen verarbeiten, und auch noch einige Bankdienste, nachdem er einmal auf die Anwendung zugegriffen hat. Wenn der Benutzer schließlich beim Schritt 216 zur Benutzerschnittstelle 16 antwortet, dass er nicht vorfahren möchte, werden die Verbindungen geschlossen (Schritt 220).
-
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung kann die Information, die in der HLR und sogar in der VLR des PLMN der 1 enthalten ist, beim Implementieren der erfinderischen Authentisierungsanordnung verwendet werden. Dies wird durch die Tatsache ermöglicht, dass jede der mobilen Teilnahmen bzw. Subskriptionen in der HLR 9 der 1 Information enthält, die sich auf das SIM (Teilnehmeridentifikationsmodul) bezieht, auf das bereits Bezug genommen ist, eine IMSI (internationale mobile Teilnehmeridentität) und eine MSISDN (eine mobile Teilnehmer-ISDN-Nummer) sowie auf die Lokalisierungsinformation (VLR-Nummer), die grundsätzliche Telekommunikationsdienst-Teilnehmerinformation, Dienstbeschränkungen und Ergänzungsdienste, etc.
-
Daher kann 3 derart angesehen werden, dass sie auch eine SIM-(Teilnehmeridentifikationsmodul-)Karte 34 offenbart, die innerhalb der MS 1 eingefügt ist. Die Telefongesellschaft verwendet normalerweise das SIM zum Kontrollieren von Zahlungen und einer Lokalisierung des Anwenders bzw. Benutzers. Somit muss die SIM-Karte 34 mit der MS 1 verbunden werden, bevor sie angewendet wird, und Telefonanrufe durchgeführt werden. Die MS 1 der 3 enthält weiterhin eine MS-PAD-Steuerung 35 (eine Mobilstations-Personenauthentisierungsvorrichtungs-Steuerung). Demzufolge kann das SIM 34 bei der Erfindung als die Einrichtung zum Identifizieren des Benutzers und/oder zum Enthalten eines Geheimschlüssels oder mehrerer Geheimschlüssel verwendet werden, und die MS-PAD-Steuerung 34 wird zum Steuern bzw. Kontrollieren der Authentisierungsoperationen verwendet. Zusätzlich zur allgemeinen Steuerung der Authentisierungsprozedur kann die Steuerung 35 z. B. eingerichtet sein, alle Berechnungen in Bezug auf die verschiedenen Verschlüsselungsoperationen durchzuführen. Die Anordnung, bei welcher das SIM 34, das durch die MS-PAD-Stuerung 35 gesteuert wird, bei der Authentisierungsprozedur verwendet werden kann, variiert. Beispiele davon werden im folgenden kurz erklärt.
-
Anstelle der oben angegebenen Anordnung, die SMS-Dienste verwendet, können die Transaktionen auch so bestätigt werden, dass die Anwendung, wie beispielsweise der Bankdienst oder ein anderer kommerzieller Dienst, der durch eine elektronische Transaktion bezahlt wird, die Details der Transaktion zur MS-PAD-Steuerung 35 als Datensignal durch das mobile Netz senden. Die Richtigkeit des Signals kann mittels einer Prüfsumme sichergestellt werden, die durch die MS-PAD-Steuerung 35 gemäß einem vordefinierten Algorithmus berechnet wird, und unter Verwendung des Geheimschlüssels des SIM 34; die Prüfsumme muss mit der Summe übereinstimmen, die durch das Anwender-Endgerät 16 angezeigt wird. Wenn der Benutzer die Transaktion akzeptiert, bestätigt er sie und gibt eine Erlaubnis für die MS-PAD-Steuerung 34, das Nachrichtensignal 26 von der Anwendung durch Verwenden des Geheimschlüssels des Anwenders (z. B. wenn ein Verwenden einer Verschlüsselung eines öffentlichen Schlüssels und eine Nicht-Nichtanerkennung erforderlich ist) oder durch Verwenden eines Geheimschlüssels, der mit der Anwendung gemeinsam genutzt wird, zu ”unterzeichnen”. Danach wird die Anwendung weitergehen, wie es mittels der Benutzerschnittstelle gefordert ist. Gemäß einem Ausführungsbeispiel kann der Geheimschlüssel oder können die Geheimschlüssel des SIM 34 auch für die Verschlüsselung der Nachrichten und/oder der Signalgebung zwischen der Anwendung und der MS verwendet werden.
-
6 offenbart ein alternatives Ausführungsbeispiel für 2. Bei diesem Ausführungsbeispiel ist die Benutzerschnittstelle 16 in einer Form eines normalen Telefonendgeräts, das mit dem PSTN 20 auf eine an sich bekannte Weise verbunden ist. Das PSTN ist weiterhin mit intelligenten Netzdiensten (IN) 60 verbunden, die bei diesem Ausführungsbeispiel die Anwendung bilden. Die mobile Station 1 enthält eine PAD-Steuerung 35 und ein SIM 34, wie es oben in Zusammenhang mit 3 beschrieben ist. Gemäß einem Ausführungsbeispiel sind MS-PAD-Paare, die ein vordefiniertes Paar aus einem Dienstidentifizierer für den gegebenen Dienst und einen persönlichen Geheimschlüssel enthalten, innerhalb der PAD-Steuerung gespeichert. Diese Paare können z. B. auf die folgende Weise verwendet werden.
-
Der Benutzer greift auf einen Dienst in den IN durch Aufbauen einer Telefonverbindung zum Dienst zu (Pfeil 21). Die Anwendung fordert den Benutzer mit einer Nummer auf bzw. heraus, die als Sprachnachricht gegeben ist, oder mittels einer möglichen Anzeige auf dem Telefonendgerät (Pfeil 61). Der Benutzer gibt diese Forderung zusammen mit einer spezifischen Nummer für den Dienst durch die Tastatur zur MS ein (Pfeil 28), wonach die PAD-Steuerung die nötigen Berechnungen gemäß einem vordefinierten Algorithmus erreicht, um weitere Zahlenketten zu empfangen. Bei dieser Berechnung kann der zum SIM für diesen bestimmten Benutzer gespeicherte Geheimschlüssel einen Teil des Algorithmus bilden. Dieser Geheimschlüssel kann entweder ein anwendungsspezifischer Geheimschlüssel oder ein Geheimschlüssel des PLMN sein. Das Ergebnis der Berechnung wird dann zur Benutzerschnittstelle 16 eingeführt (Pfeil 62) und über das PSTN 20 zum in Frage kommenden IN-Dienst übertragen. In dem Fall, dass dieser mit dem erwarteten Wert übereinstimmt, lässt der IN-Dienst 60 zu, dass der Benutzer die Verwendung davon durch das fest verdrahtete Endgerät 16 initiiert.
-
Das oben angegebene Ausführungsbeispiel kann z. B. dann verwendet werden, wenn Telefonanrufe oder Dienste bezahlt werden, die durch irgendein normales POTS-Leitungstelefon erhalten werden. Beispielsweise ermöglicht dies eine Anordnung, bei welcher Anrufe bzw. Verbindungen durch irgendein Telefonendgerät von der Mobiltelefonteilnahme bzw. -subskription (d. h. vom Halter einer bestimmten SIM-Karte) belastet werden. Die mobilen Teilnehmer können diesen Dienst nützlich finden, wie z. B. in solchen Fällen in welchen die durch das Mobiltelefon durchgeführten Anrufe teurer als Anrufe durch ein normale POTS-Telefon sind, oder dann, wenn die MS 1 nicht innerhalb eines Bereichs von irgendeinem solchen mobilen Netz ist, in welches der Benutzer eine geeignete Funkverbindung haben könnte.
-
Gemäß einem zusätzlichen Ausführungsbeispiel (nicht gezeigt) sind die mobile Station 1 und die Benutzerschnittstelle 16 zum direkten Kommunizieren miteinander über eine geeignete Betriebsverbindung fähig, wie beispielsweise eine Funkverbindung, eine Infrarotverbindung oder eine Festleitungsverbindung mit nötigen Kopplungen. Dies reduziert das Risiko für Fehleingabefehler, die der Benutzer durchführen könnte, wenn er als ”Verbindung” zwischen der MS 1 und der Benutzerschnittstelle 16 wirkt.
-
Gemäß einer Alternative ist eine mobile Station dazu eingerichtet, mehr als eine SIM-Karte 34 aufzunehmen. Dadurch könnte eine einzige mobile Station für unterschiedliche Authentisierungszwecke verwendet werden. Beispielsweise könnte ein Benutzer drei unterschiedliche SIMs haben: eine für die Authentisierungen, die für seine Arbeit erforderlich sind, eine für die persönlichen Notwendigkeiten und eine für eine weitere Notwendigkeit, z. B. für einen ”Vorsitz einer Vereinigung”. Jedes der SIMs kann eine Telefonnummer, einen Alarmton, etc. für sich selbst haben.
-
Gemäß einer weiteren Alternative kommuniziert die MS 1 durch ein PLMN mit der Anwendung, und die bei dieser Kommunikation erforderlichen Nachrichten und/oder Signalgebungen werden unter Verwendung des Geheimschlüssels oder der Geheimschlüssel des SIM verschlüsselt. Dies ermöglicht eine sichere Kommunikation unter Verwendung von nur einem Kommunikationsnetz, d. h. des PLMN, da der Geheimschlüssel des SIM eindeutig ist, und es ist für dritte Parteien nicht möglich, Information zu erhalten, die in der Signalgebung enthalten ist, oder in die Signalgebung einzubrechen.
-
Ein weiteres Ausführungsbeispiel der vorliegenden Erfindung wird nun unter Bezugnahme auf die 1 und 7 erklärt. 7 offenbart eine schematische Zellenkarte eines beliebigen geographischen Bereichs, die in eine Vielzahl von fortgesetzten Funkversorgungsbereichen oder -zellen unterteilt ist. Während das System der 7 derart dargestellt ist, dass es nur 10 Zellen (C1 bis C10) enthält, kann die Anzahl von Zellen in der Praxis größer sein. Eine Basisstation ist jeder der Zellen zugeordnet und innerhalb von diesen angeordnet, wobei diese Basisstationen jeweils als BS1 bis BS10 bezeichnet sind. Die Basisstationen sind mit den Basisstations-Untersystemen (BSS 6 der 1) verbunden. Eine Zelle kann auch eine oder mehrere Basisstationen versorgen. Die Zellen sind in vier Gruppen A bis D gruppiert, wobei jede Gruppe eine oder mehrere Zellen enthalten kann, wie es durch entsprechende Markierungen markiert ist.
-
Jede Gruppe wird durch das System als eine Einheit gesehen, d. h. als ein Bereich, so dass vier unterschiedliche Zellenkategorien A bis B vorgesehen sind. Der Zweck davon besteht im Darstellen, dass die Zellen in unterschiedliche Authentisierungskategorien oder -klassen unterteilt sein können. Die Idee dahinter besteht darin, dass die Authentisierungsdaten innerhalb der Authentisierungs-Datenbank Beschränkungen enthalten können, die nicht zulassen, dass der Benutzer auf die Anwendung in dem Fall zugreift, in welchem er nicht innerhalb eines bestimmten vordefinierten Zellenbereichs angeordnet ist. Beispielsweise dann, wenn eine Firma eine MS eines Angestellten zur Authentisierung verwendet, ist es möglich, den Bereich so zu beschränken, dass die Authentisierungsmöglichkeit derart beschränkt sein kann, dass sie nur in denjenigen Zellen zugelassen ist (z. B. innerhalb des Bereichs A), die nahe dem Büro der Firma liegen.
-
Das Obige kann auf einfache Weise mittels der Besucherdatei VLR implementiert werden, die in 1 mit 8 bezeichnet ist. Die mobile Station (MS) 1 oder 2, die ein Gastteilnehmer im Bereich der MSC ist, wird durch die VLR 8 gesteuert, die für diesen Bereich verantwortlich ist. Wenn die MS 1 oder 2 im Lokalisierungsbereich erscheint, initiiert die VLR eine Aktualisierungsprozedur. Die VLR 8 hat auch eine Datenbank, die z. B. IMSI, MSISDN enthält, und einen Lokalisierungsbereich, in welchem die MS gemäß z. B. der GSM 09.02-Spezifikation registriert ist. Eine sogenannte globale Zellenidentifikation enthält weiterhin eine Zellenidentität und ist in den Nachrichten zwischen der MS 1 und der MSC 10 enthalten. Diese Information kann als Identifikationsindikator verwendet werden, um die Stelle bzw. Lokalisierung der mobilen Station MS 1 zu finden, welche dann bei diesem Ausführungsbeispiel verwendet wird.
-
Es ist hierin zu beachten, dass die mobile Station irgendeine Art von Vorrichtung sein kann, die eine Möglichkeit für mobile Kommunikationen für einen Benutzer zur Verfügung stellt, die andere als das Mobiltelefon 1 oder die integrierte Einheit aus einem Mobiltelefon und einem Computer 2 sind. Die letztere Anordnung wird manchmal ”Kommunikator” genannt. Was wichtig ist besteht darin, dass die mobile Station erwünschte Information empfangen und/oder senden kann, welche in einigen Fällen auch nur in Form von Text- oder Sprachnachrichten anstelle eines spezifischen Authentisierungssignals oder -codes sein kann.
-
Zusätzlich ist die Anwendung 45 bei den obigen Beispielen derart eingerichtet, dass sie eine Verbindung zwischen den zwei Kommunikationsnetzen zur Verfügung stellt, so dass sie beide für die Verbindung des Benutzers gegenüber der Anwendung verwendet werden können. Jedoch kann dies gut durch irgendeine andere Partei erreicht werden. Beispielsweise kann der ISP oder ein ähnlicher Serviceprovider bzw. Dienstbereitsteller oder der Telekommunikationsnetzbetreiber als authentisierende Organisation arbeiten und/oder die Verbindung zwischen den zwei Kommunikationsnetzen zur Verfügung stellen und eine sichere Verbindung zur aktuellen Anwendung zur Verfügung stellen.
-
Somit stellt die Erfindung eine Vorrichtung und ein Verfahren zur Verfügung, durch welche eine signifikante Verbesserung auf dem Gebiet einer Authentisierung erreicht werden kann. Die Anordnung gemäß der vorliegenden Erfindung ist auf einfache Weise und ökonomisch durch an sich bekannte Komponenten zu realisieren und ist im Einsatz zu verlässig. Es sollte beachtet werden, dass die vorangehenden Beispiele der Ausführungsbeispiele der Erfindung den Schutzumfang der Erfindung nicht beschränken sollen, die in den beigefügten Ansprüchen definiert ist. Alle zusätzlichen Ausführungsbeispiele, Modifikationen und Anwendungen, die Fachleuten auf dem Gebiet offensichtlich sind, sind somit innerhalb des Schutzumfangs der Erfindung enthalten, wie sie durch die hierzu beigefügten Ansprüche aufgezeigt ist.