WO2001005180A1 - Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz - Google Patents

Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz Download PDF

Info

Publication number
WO2001005180A1
WO2001005180A1 PCT/DE2000/002083 DE0002083W WO0105180A1 WO 2001005180 A1 WO2001005180 A1 WO 2001005180A1 DE 0002083 W DE0002083 W DE 0002083W WO 0105180 A1 WO0105180 A1 WO 0105180A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
authentication
authenticity
dial
communication
Prior art date
Application number
PCT/DE2000/002083
Other languages
English (en)
French (fr)
Inventor
Günther Horn
Klaus Müller
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2001005180A1 publication Critical patent/WO2001005180A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Abstract

Bei dem Verfahren und der Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz wird ein Schlüssel für ein erstes Authentifikationsprüfungsverfahren durch Bearbeitung einer Authentifikationsinformation aus dem ersten Authentifikationsprüfungsverfahren mit einem Verfahren aus einem zweiten Authentifikationsprüfungsverfahren ermittelt. Unter Verwendung des Schlüssels wird die Authentizität des Kommunikationsteilnehmers überprüft.

Description

Beschreibung
Verfahren und Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz.
In einem Kommunikationsnetz werden im allgemeinen Daten zwischen Kommunikationsteilnehmern, beispielsweise einem Dienstanbieter und einem Dienstnutzer, übertragen. Um ein Kommunikationsnetz vor einem Eindringen eines nichtberechtigten Kommunikationsteilnehmers in das Kommunikationsnetz zu schüt- zen, wird in der Regel die Authentizität eines jeden Kommunikationsteilnehmers überprüft.
Aus Dokument [1] ist ein Verfahren und eine Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilneh- mers in einem Kommunikationsnetz bekannt.
Das aus dem Dokument [1] bekannte Verfahren und die entsprechende Anordnung basieren auf einem sogenannten 3G TS 33.102 Version 3.0. O-Draft-Standard, welcher eine Sicherheits- Architektur eines Mobilfunksystems beschreibt.
In Fig. ist die Vorgehensweise bei einer Überprüfung einer Authentizität eines Kommunikationsteilnehmers, wie sie aus dem Dokument [1] bekannt ist, symbolhaft dargestellt und wird im folgenden kurz erläutert.
Eine Übertragung von Daten ist in Fig.4 jeweils durch einen Pfeil dargestellt. Eine Richtung eines Pfeils kennzeichnet eine Übertragungsrichtung bei einer Datenübertragung.
Fig.4 zeigt ein Mobilfunksystem 400, umfassend einen Nutzer 401 einer Kommunikationsdienstleistung, beispielsweise ein Mobiltelefon, und einen Anbieter 402 einer Kommunikations- dienstleistung. Der Anbieter 402 umfaßt ein Einwählnetz 403 mit einem Einwahlnetzbetreiber, bei dem der Nutzer 401 lokal eine Kommunikationsdienstleistung anfordert, und ein Heimat- netz 404 mit einem Heimatnetzbetreiber, bei dem der Nutzer 401 angemeldet und registriert ist.
Ferner weisen der Nutzer 401, das Einwahlnetz 403 und das Heimatnetz 404 jeweils eine zentrale Verarbeitungseinheit mit einem Speicher auf, beispielsweise einen Server (Zentralrechner) , mit welcher Verarbeitungseinheit die im folgenden beschriebene Vorgehensweise überwacht und gesteuert wird und auf welchem Speicher Daten gespeichert werden und/oder sind.
Das Einwahlnetz 403 und das Heimatnetz 404 sind über eine Datenleitung, über welche digitale Daten übertragen werden können, miteinander verbunden. Der Nutzer 401 und das Einwahlnetz 403 sind über ein beliebiges Ubertragungsmedium zur Übertragung von digitalen Daten miteinander verbunden.
Bei einer Kommunikation wählt sich der Nutzer 401 in das Einwahlnetz 403 ein (410) . Am Beginn der Kommunikation erfolgt eine Überprüfung sowohl der Authentizität des Nutzers 401 als auch der Authentizit t des Anbieters 402.
Dazu fordert das Einwahlnetz 403 sogenannte Authentifikati- onsdaten, mit welchen die Überprüfung der Authentizität des Nutzers 401 und des Anbieters 402 möglich ist, von dem Heimatnetz 404 an (411) .
Die Authentifikationsdaten, welche von dem Heimatnetz 404 ermittelt werden, umfassen eine Zufallszahl, eine Sequenzfolgenummer des Anbieters 402, eine erwartete Authentifikations- antwort, ein Authentifikationszeichen und einen Integritats- schlussel. Es ist anzumerken, daß Zufallszahl, eine Sequenzfolgenummer des Anbieters 402, eine erwartete Authentifikationsantwort, eine Authentifikationszeichen und einen Integritatsschlussel nur einen Teil der Authentifikationsdaten darstellen und nicht abschließend zu verstehen sind. Weitere Authentifikationsdaten sind aus [1] bekannt.
Das Heimatnetz 404 übertragt die angeforderten Authentifikationsdaten an das Einwahlnetz 403 (412) . Das Einwahlnetz 403 bearbeitet die empfangenen Authentifikationsdaten (413) und übertragt die bearbeiteten Authentifikationsdaten an den Nutzer 401 (414) . Die übertragenen Authentifikationsdaten umfassen die Zufallszahl, die Sequenzfolgenummer, das Authentifikationszeichen und den Integritatsschlussel.
Der Nutzer 401 überprüft unter Verwendung einer eigenen Sequenzfolgenummer, welche entsprechend der Sequenzfolgenummer des Anbieters 402 gehandhabt wird, und der Sequenzfolgenummer des Anbieters 402, die Authentizität des Anbieters 402 (415) . Ferner ermittelt der Nutzer 401 im Rahmen der Überprüfung der Authentizität des Anbieters 402 gemäß einem vorgegebenen Verfahren ebenfalls ein Authentifikationszeichen, welches mit dem übertragenen Authentifikationszeichen verglichen wird (415) .
Die weitere Vorgehensweise bei der Überprüfung der Authentizität des Anbieters 402 sowie bei der Überprüfung der Authentizität des Nutzers 401 ist in [1] beschrieben.
Ein Ergebnis der Überprüfung der Authentizität des Anbieters 402, "Authentizität des Anbieters in Ordnung" 416, "Authentizität des Anbieters in Ordnung, aber ein Sequenzfehler aufgetreten" 417 oder "Authentizität des Anbieters nicht in Ordnung" 418, wird von dem Nutzer 401 an den Anbieter 402 übertragen (419) . Bei dem Ergebnis "Authentizität des Anbieters in Ordnung" 416 überprüft das Einwählnetz 403, wie es in [1] beschrieben ist, die Authentizität des Nutzers 401 (420) .
Bei dem Ergebnis "Authentizität des Anbieters nicht in Ordnung" 418 wird die Kommunikation unterbrochen bzw. neu begonnen (421) .
Bei dem Ergebnis "Authentizität des Anbieters in Ordnung, aber ein Sequenzfehler aufgetreten" 417 erfolgt eine Resyn- chronisation (422) .
Bei der beschriebenen Vorgehensweise und der beschriebenen Anordnung werden von dem Nutzer 401 wie auch von dem Anbieter 402, umfassend den Einwählnetzbetreiber und den Heimatnetzbetreiber, jeweils Daten und Verfahren gemäß einem gleichen Prüfungsverfahren zur Überprüfung der Authentizität bearbeitet und angewendet.
Der Erfindung liegt das Problem zugrunde, ein gegenüber dem bekannten Verfahren und der bekannten Anordnung verbessertes Verfahren sowie eine verbesserte Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers anzugeben.
Das Problem wird durch die Verfahren sowie durch die Anordnungen mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
Bei dem Verfahren zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz wird ein Schlüssel für ein erstes Authentifikationsprüfungsverfah- ren durch Bearbeitung einer Authentifikationsinformation aus dem ersten Authentifikationsprüfungsverfahren mit einem Ver- fahren aus einem zweiten Authentifikationsprüfungsverfahren ermittelt. Unter Verwendung des Schlüssels wird die Authentizität des Kommunikationsteilnehmers überprüft. Die Anordnung zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz weist eine Bearbeitungseinheit auf, mit der ein Schlüssel für ein erstes Authentifikationsprüfungsverfahren durch Bearbeitung einer Authentifikationsinformation aus dem ersten Authentifikati- onsprüfungsverfahren mit einem Verfahren aus einem zweiten Authentifikationsprüfungsverfahren ermittelbar ist. Ferner weist die Anordnung eine Überprüfungseinheit auf, mit der die Authentizität des Kommunikationsteilnehmers unter Verwendung des Schlüssels überprüfbar ist.
Unter einer Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz bzw. einem Au- thentifikationsprüfungsverfahren sind Verfahrensschritte zu verstehen, die im weiteren Sinn mit einer Überprüfung einer Berechtigung eines Kommunikationsteilnehmers zum Zugang zu einem Kommunikationsnetz oder einer Teilnahme an einer Kommunikation in einem Kommunikationsnetz durchgeführt werden.
Somit werden sowohl solche Verfahrensschritte umfaßt, die im Rahmen einer Überprüfung der Berechtigung eines Kommunikationsteilnehmers zum Zugang zu einem Kommunikationsnetz durchgeführt werden, als auch solche Verfahrensschritte, die im Rahmen einer Bearbeitung oder einer Verwaltung von Daten, die bei der Überprüfung verwendet werden, durchgeführt werden.
Unter einem Schlüssel sind geheime Daten zu verstehen, die nur ausgewählten Nutzern bekannt sind, die im Rahmen einer Überprüfung eines Gegenstands verwendet werden und auf denen eine Sicherheit des überprüften Gegenstands beruht.
Die Erfindung weist insbesondere den Vorteil auf, daß unterschiedliche Prüfungsverfahren miteinander kombinierbar sind, wobei jeweils Angaben und Verfahren der unterschiedlichen Prüfungsverfahren nicht grundlegend geändert werden müssen. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die im weiteren beschriebenen Weiterbildungen beziehen sich sowohl auf das Verfahren und die Anordnung.
Die Erfindung und die im weiteren beschriebenen Weiterbildungen können sowohl in Software als auch in Hardware, beispielsweise unter Verwendung einer speziellen elektrischen Schaltung realisiert werden.
Bevorzugt ist die Authentifikationsinformation eine Zufallszahl, da dadurch eine Sicherheit bei der Überprüfung der Authentizität eines Kommunikationsteilnehmers in einem Kommuni- kationsnetz erhöht werden kann.
In einer Weiterbildung wird der Schlüssel temporär verwendet und/oder gespeichert.
In einer Ausgestaltung ist der Kommunikationsteilnehmer ein Mobiltelefon.
Bevorzugt wird eine Weiterbildung im Rahmen eines Mobilfunk- systems eingesetzt.
In Figuren ist ein Ausführungsbeispiel der Erfindung dargestellt, welches im weiteren näher erläutert wird.
Es zeigen
Figur 1 ein Mobilfunksystem;
Figur 2 eine Skizze, in welcher symbolhaft eine Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz dargestellt ist; Figur 3 ein Ablaufdiagramm, in dem einzelne Verfahrensschritte bei einer Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz dargestellt sind;
Figur 4 eine Skizze, in welcher symbolhaft eine Überprüfung einer Authentizität eines Kommunikationsteilnehmers gemäß dem 3G TS 33.102 Version 3.0.0-Draft-Standard dargestellt ist.
Ausführungsbeispiel : Mobilfunksystem
In Fig.1 ist ein Mobilfunksystem 100 dargestellt. Das Mobil- funksystem 100 umfaßt ein Mobiltelefon 101, ein lokales Einwählnetz 102 mit einem Einwählnetzbetreiber 103 und ein Heimatnetz 104 mit einem Heimatnetzbetreiber 105.
Das Mobiltelefon 101 und das Heimatnetz 104, bei dem das Mo- biltelefon 101 angemeldet und registriert ist, weisen jeweils eine Sicherheits-Architektur gemäß einem 3G TS 33.102 Version 3.0. O-Draft-Standard, wie er in [1] beschrieben ist, auf.
Das Einwählnetz 102 sowie das Mobiltelefon 101 weist eine Si- cherheits-Architektur gemäß einem IS-41-Standard, wie er in [2] beschrieben ist, auf.
Ferner weisen das Mobiltelefon 101, das Einwählnetz 102 und das Heimatnetz 104 jeweils eine zentrale Verarbeitungseinheit 106, 107, 108 mit einem Speicher 109, 110, 111 auf, mit welchen Verarbeitungseinheiten 106, 107, 108 die im folgenden beschriebene Vorgehensweise überwacht und gesteuert wird und auf welchen Speichern 109, 110, 111 Daten gespeichert werden und/oder sind.
Das Heimatnetz 104 weist darüber hinaus einen Umsetzer 120 auf, mit dem digitalen Daten, welche zwischen dem Heimatnetz 104 und dem Einwählnetz 102 übertragen werden, der Sicherheits-Architektur des jeweiligen Netzes, an welches die digitalen Daten übertragen werden, wie nachfolgend beschrieben, angepaßt werden.
Das Einwählnetz 102 und das Heimatnetz 104 sind über eine Datenleitung 112, über welche digitale Daten übertragen werden können, miteinander verbunden. Das Mobiltelefon 101 und das Einwählnetz 102 sind über ein beliebiges Übertragungsmedium 113 zur Übertragung von digitalen Daten miteinander verbunden.
In Fig.2 ist die Vorgehensweise bei einer Überprüfung einer Authentizität des Mobiltelefons 201 sowie einer Überprüfung der Authentizität des Einwählnetzes 203 für das Mobilfunksystem 100 symbolhaft dargestellt 200 und wird im folgenden erläutert.
Eine Übertragung von Daten ist in Fig.2 jeweils durch einen Pfeil dargestellt. Eine Richtung eines Pfeils kennzeichnet eine Übertragungsrichtung bei einer Datenübertragung. Daten sind in Fig.2 jeweils durch einen Block dargestellt.
Die Überprüfung der Authentizität des Mobiltelefon 201 und der Authentizität des Einwählnetzes 203 erfolgt am Beginn einer Kommunikation des Mobiltelefons 201 mit einem weiteren Nutzer des Mobilfunksystems 100 in der nachfolgend beschriebenen Weise.
Nach einem Einschalten des Mobiltelefons 201 empfängt das Mobiltelefon 203 von dem Einwählnetz 203 Identifizierungsdaten 205, mit welchen die Sicherheits-Architektur des Einwählnetzes 203 gegenüber dem Mobiltelefon 201 identifiziert wird (206) .
Im Anschluß daran fordert das Mobiltelefon 201 im Rahmen einer Authentifikationsanfrage Authentifikationsdaten, mit wel- chen die Überprüfung der Authentizität des Nutzers 201 und des Einwahlnetzes 203 bzw. des Einwahlnetzbetreibers möglich ist, von dem Einwahlnetz 203 an (207) .
Das Einwahlnetz 203 fordert dazu die Authentifikationsdaten von dem Heimatnetz 204 an (208) .
Im Rahmen der Authentifikationsanfrage von dem Einwahlnetz 203 an das Heimatnetz 204 wird die Sicherheits-Architektur des Einwahlnetzes 203 gegenüber dem Heimatnetz 204 identifiziert. In Abhängigkeit der identifizierten Sicherheits- Architektur des Einwahlnetzes 203 und des Heimatnetzes 204 wird der Umsetzer derart eingerichtet, daß Daten, welche zwischen dem Einwahlnetz 203 und dem Heimatnetz 204 übertragen werden, jeweils unter Verwendung des Umsetzers der Sicherheits-Architektur des Netzes, an welches die Daten übertragen werden, des Heimatnetzes (3G TS 33.102 Version 3.0.0-Draft- Standard) oder des Einwahlnetzes (IS-41-Standard) angepaßt werden.
Die Authentifikationsdaten 225, welche von dem Heimatnetz 204 gemäß dem 3G TS 33.102 Version 3.0. O-Draft-Standard ermittelt werden, umfassen eine erste Zufallszahl, eine Sequenzfolgenummer des Heimatnetzes 204 (vgl. F g.3 Schritt 310), eine erwartete Authentifikationsantwort, ein erstes Authentifikationszeichen und einen Integritatsschlussel.
Es ist anzumerken, daß die erste Zufallszahl, die Sequenzfolgenummer des Heimatnetzes 204 (vgl. Fig.3 Schritt 310), die erwartete Authentifikationsantwort, das erste Authentifikationszeichen und der Integritatsschlussel nur einen Teil der Authentifikationsdaten 225 darstellen und nicht abschließend zu verstehen sind.
Weitere Authentifikationsdaten sind in [1] genannt. Das Heimatnetz 204 übertragt die angeforderten, gemäß dem 3G TS 33.102 Version 3.0. O-Draft-Standard ermittelten Authentifikationsdaten 225 an das Einwahlnetz 203 (212), wobei der Umsetzer die Authentifikationsdaten 230 derart anpaßt (vgl. Fig.3 Schritt 320) , daß die erste Zufallszahl des Heimatnetzes und der Integritatsschlussel des Heimatnetzes jeweils von dem Einwahlnetz als eine Zufallszahl und ein Authentifikati- onsschlussel gemäß dem IS-41-Standard erkannt werden (vgl. Fig.3 Schritt 330) . Dazu wird von dem Umsetzer die von dem Heimatnetz 204 ermittelte erste Zufallszahl, die ein 128 bit Wert ist, auf eine Zufallszahl, die ein 56 bit Wert ist, reduziert.
Die anderen Authentifikationsdaten, insbesondere die Sequenz- folgenummer des Heimatnetzes 204, die erwartete Authentifikationsantwort und das erste Authentifikationszeichen, werden von dem Umsetzer nicht mehr an das Einwahlnetz 203 weiter- ubertragen.
Das Einwahlnetz 203 bearbeitet die angepaßten Authentifikationsdaten 230, die reduzierte Zufallszahl und den Authentifi- kationsschlussel, gemäß dem IS-41-Standard.
Dabei übertragt das Einwahlnetz die bearbeiteten Authentifi- kationsdaten, die reduzierte Zufallszahl, an das Mobiltelefon 201 (214) (vgl. Fig.3 Schritt 340), wohingegen der Authenti- fikationsschlussel für die Dauer der Kommunikation des Mobiltelefons 201 mit dem weiteren Nutzer des Mobilfunksystems 100 in dem Einwahlnetz 203 gespeichert und nicht an das Mobilte- lefon 201 übertragen wird.
Das Mobiltelefon 201 empfangt die Authentifikationsdaten, die reduzierte Zufallszahl, und bearbeitet die empfangenen Authentifikationsdaten 215 gemäß dem 3G TS 33.102 Version 3.0. O-Draft-Standard (vgl. Fig.3 Schritt 350). Im Rahmen der Bearbeitung ermittelt das Mobiltelefon 201 unter Verwendung der reduzierten Zufallszahl und einem Verfahren gemäß dem 3G TS 33.102 Version 3.0. O-Draft-Standard einen weiteren Integritatsschlussel.
Dieser weitere Integritatsschlussel wird für die Dauer der Kommunikation des Mobiltelefons 201 mit dem weiteren Nutzer des Mobilfunksystems 200 in dem Mobiltelefon 201 gespeichert.
Darüber hinaus wird der weitere Integritatsschlussel für die Kommunikation zwischen dem Mobiltelefon 201 und dem weiteren Nutzer des Mobilfunksystems verwendet. Entsprechende Vorgehensweisen sind aus [1] und [2] bekannt.
Unter Verwendung des weiteren Integritatsschlussels werden sowohl die Authentizität des Mobiltelefons 201 als auch die Authentizität des Einwahlnetzes 203 gemäß dem IS-41-Standard, wie es in [2] beschrieben ist und welche Vorgehensweise als "SSD Update" bezeichnet wird, überprüft.
Dazu ermittelt das Mobiltelefon 201 eine zweite Zufallszahl und übertragt die zweite Zufallszahl an das Einwahlnetz 203 (219) . Ferner ermittelt das Mobiltelefon 201 unter Verwendung des weiteren Integritatsschlussel und der zweiten Zufallszahl ein zweites Authentifikationszeichen.
Das Einwahlnetz 203 ermittelt unter Verwendung der zweiten Zufallszahl und dem gespeicherten Authentifikationsschlussel ein drittes Authentifikationszeichen und übertragt das dritte Authentifikationszeichen an das Mobiltelefon 201 (220) .
Das Mobiltelefon 201 überprüft die Authentizität des Einwahlnetzes 203 derart, daß es das zweite Authentifikationszeichen mit dem dritten Authentifikationszeichen vergleicht.
Stellt das Mobiltelefon 201 die Authentizität des Einwahlnetzes 203 fest, so übertragt das Mobiltelefon 201 eine Nach- rieht, einen "SSD Update Erfolg", an das Einwählnetz 203 (221) .
Anschließend ermittelt das Einwählnetz 203 eine dritte Zu- fallszahl und überträgt die dritte Zufallszahl an das Mobiltelefon 201 (222) . Ferner ermittelt das Einwählnetz 203 unter Verwendung des gespeicherten Authentifikationsschlüssels und der dritten Zufallszahl ein viertes Authentifikationszeichen.
Das Mobiltelefon 201 ermittelt unter Verwendung der dritten Zufallszahl und dem weiteren Integritätsschlüssel ein fünftes Authentifikationszeichen und überträgt das fünfte Authentifikationszeichen an das Einwählnetz 203 (223) .
Das Einwählnetz 203 überprüft die Authentizität des Mobiltelefons 201 derart, daß es das vierte Authentifikationszeichen mit dem fünften Authentifikationszeichen vergleicht.
Zur Veranschaulichung der beschriebenen Vorgehensweise bei der Überprüfung der Authentizität des Einwählnetzes 203 sind in Fig.3 wichtige Schritte 300 der Vorgehensweise dargestellt.
Fig.3 zeigt einen ersten Schritt 310, im Rahmen dessen die Authentifikationsdaten gemäß dem 3G TS 33.102 Version 3.0.0- Draft-Standard von dem Heimatnetz ermittelt werden.
Im Rahmen eines zweiten Schritts 320 werden die Authentifikationsdaten unter Verwendung des Umsetzers an den IS-41- Standard anpaßt und an das Einwählnetz übertragen.
In einem dritten Schritt 330 werden die angepaßten Authentifikationsdaten, die reduzierte Zufallszahl und der Authenti- fikationsschlüssel, von dem Einwählnetz erkannt und gemäß dem IS-41-Standard bearbeitet. Im Rahmen eines vierten Schritts 340 werden die bearbeiteten Authentifikationsdaten, die reduzierte Zufallszahl, von dem Einwählnetz an das Mobiltelefon übertragen.
In einem fünften Schritt 350 werden die übertragenen Authentifikationsdaten m dem Mobiltelefon gemäß dem 3G TS 33.102 Version 3.0. O-Draft-Standard derart bearbeitet, daß der weitere Integritatsschlussel unter Verwendung der reduzierten Zufallszahl ermittelt wird.
Die folgenden Schritte werden gemäß dem IS-41-Standard durchgeführt und werden als "SSD Update" bezeichnet.
In einem sechsten Schritt 360 wird m dem Mobiltelefon die zweite Zufallszahl ermittelt und an das Einwahlnetz übertragen. Ferner wird in dem Mobiltelefon unter Verwendung der zweiten Zufallszahl und des weiteren Integritatsschlussels das zweite Authentifikationszeichen ermittelt.
In einem siebten Schritt 370 ermittelt das Einwahlnetz unter Verwendung der zweiten Zufallszahl und dem gespeicherten Authentifikationsschlussel das dritte Authentifikationszeichen und übertragt das dritte Authentifikationszeichen an das Mobiltelefon.
In einem achten Schritt 380 überprüft das Mobiltelefon die Authentizität des Einwahlnetzes derart, daß es das zweite Authentifikationszeichen mit dem dritten Authentifikationszeichen vergleicht.
In einem neunten Schritt 390 übertragt das Mobiltelefon eine Nachricht, einen "SSD Update Erfolg", an das Einwahlnetz.
In einem zehnten Schritt 391 ermittelt das Einwahlnetz die dritte Zufallszahl und übertragt die dritte Zufallszahl an das Mobiltelefon. Ferner ermittelt das Einwahlnetz unter Ver- wendung des gespeicherten Authentifikationsschlüssels und der dritten Zufallszahl das vierte Authentifikationszeichen.
In einem elften Schritt 392 ermittelt das Mobiltelefon unter Verwendung der dritten Zufallszahl und dem weiteren Integritätsschlüssel das fünfte Authentifikationszeichen und überträgt das fünfte Authentifikationszeichen an das Einwählnetz.
In einem zwölften Schritt 393 überprüft das Einwählnetz die Authentizität des Mobiltelefons derart, daß es das vierte Authentifikationszeichen mit dem fünften Authentifikationszeichen vergleicht.
Der besondere Vorteil dieser Vorgehensweise liegt darin, daß dadurch die Authentizität eines Kommunikationsteilnehmers eines Kommunikationsnetzes, bei welchem unterschiedliche Sicherheits-Architekturen miteinander gekoppelt sind, auf einfache Weise überprüft werden kann.
Es ist anzumerken, daß durch die Vorgehensweise, wie sie oben beschrieben wurde, unterschiedliche Sicherheits-Architekturen bzw. Komponenten von Kommunikationsnetzen, welche unterschiedliche Sicherheits-Architekturen aufweisen, auf einfache Weise miteinander und ohne grundlegende Änderungen der Si- cherheits-Architekturen gekoppelt werden können. Im Einzelfall muß der Umsetzer entsprechend angepaßt werden derart, daß Daten Datenformaten der verwendeten Sicherheits- Architekturen angepaßt werden.
Ein weiterer Umsetzer, der digitale Daten, welche zwischen dem Mobiltelefon und dem Einwählnetz übertragen werden, in entsprechender Weise an die jeweilige Sicherheits-Architektur anpaßt, kann verwendet werden.
Ferner kann der Umsetzer anstelle in Hardware auch in Software, welche in den jeweiligen Kommunikationsnetzkomponenten gespeichert und von den entsprechenden Verarbeitungseinheiten ausgeführt wird, realisiert werden.
In diesem Dokument ist folgende Veröffentlichung zitiert:
[1] 3G TS 33.102 Version 3.0. O-Draft-Standard, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Security Ar- chitecture, 05/1999.
[2] TIA/EIA, PN 2991, Cellular Radio Telecommunications In- tersystem Operations IS-41 Rev. D, 04/1995

Claims

Patentansprüehe
1. Verfahren zur Überprüfung einer Authentizität eines Kommunikationsteilnehmers in einem Kommunikationsnetz, - bei dem ein Schlüssel für ein erstes Authentifikationsprü- fungsverfahren durch Bearbeitung einer Authentifikati- onsinformation aus dem ersten Authentifikationsprüfungs- verfahren mit einem Verfahren aus einem zweiten Authenti- fikationsprüfungsverfahren ermittelt wird; - bei dem die Authentizität des Kommunikationsteilnehmers unter Verwendung des Schlüssels überprüft wird.
2. Verfahren nach Anspruch 1, bei dem der Schlüssel temporär verwendet und/oder gespeichert wird.
3. Verfahren nach Anspruch 1 oder 2, bei dem als Authentifikationsinformation eine Zufallszahl verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, eingesetzt im Rahmen eines Mobilfunksystems.
5. Anordnung zur Überprüfung einer Authentizität eines Kommu- nikationsteilnehmers in einem Kommunikationsnetz,
- mit einer Bearbeitungseinheit, mit der ein Schlüssel für ein erstes Authentifikationsprüfungsverfahren durch Bearbeitung einer Authentifikationsinformation aus dem ersten Authentifikationsprüfungsverfahren mit einem Verfahren aus einem zweiten Authentifikationsprüfungsverfahren ermittelbar ist;
- mit einer Überprüfungseinheit, mit der die Authentizität des Kommunikationsteilnehmers unter Verwendung des Schlüssels überprüfbar ist.
6. Anordnung nach Anspruch 5, bei der die Authentifikationsinformation eine Zufallszahl ist.
7. Anordnung nach Anspruch 5 oder 6, bei der der Kommunikationsteilnehmer ein Mobiltelefon ist,
8. Anordnung nach einem der Ansprüche 5 bis 7, eingesetzt im Rahmen eines Mobilfunksystems.
PCT/DE2000/002083 1999-07-08 2000-06-27 Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz WO2001005180A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19931892 1999-07-08
DE19931892.1 1999-07-08

Publications (1)

Publication Number Publication Date
WO2001005180A1 true WO2001005180A1 (de) 2001-01-18

Family

ID=7914124

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/002083 WO2001005180A1 (de) 1999-07-08 2000-06-27 Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz

Country Status (1)

Country Link
WO (1) WO2001005180A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668875A (en) * 1994-07-29 1997-09-16 Motorola, Inc. Method and apparatus for authentication in a communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668875A (en) * 1994-07-29 1997-09-16 Motorola, Inc. Method and apparatus for authentication in a communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GARG V K ET AL: "INTERWORKING AND INTEROPERABILITY ISSUES FOR NORTH AMERICAN PCS", IEEE COMMUNICATIONS MAGAZINE,US,IEEE SERVICE CENTER. PISCATAWAY, N.J, vol. 34, no. 3, 1 March 1996 (1996-03-01), pages 94 - 99, XP000557381, ISSN: 0163-6804 *

Similar Documents

Publication Publication Date Title
EP1326470B1 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69933012T2 (de) Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
WO2004049746A1 (de) Testsystem zur prüfung von übertragungsvorgängen innerhalb eines mobilfunknetzes sowie verfahren zur authentisierung eines mobiltelefons unter verwendung eines derartigen testsystems
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
EP1306789A2 (de) Blockierungs-Server
EP0934672B1 (de) Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
EP1112666A2 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen
EP1414260B1 (de) Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
WO2001005180A1 (de) Verfahren und anordnung zur überprüfung einer authentizität eines kommunikationsteilnehmers in einem kommunikationsnetz
EP1414259B1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1528833B1 (de) Verfahren zur Selektion eines Verschlüsselungsalgorithmus sowie dafür geeignetes Mobilendgerät
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
DE102007047320B4 (de) Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem
EP1221245A2 (de) System, auswerteeinrichtung und verfahren zum überprüfen der von einer digitalen vermittlungsstelle erfassten verbindungsbezogenen kommunikationsdaten
EP3629542A1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
EP1089577B1 (de) Verfahren zum Betreiben einer schnurlosen Telekommunikationseinrichtung
DE10106209A1 (de) Verfahren und Vorrichtung zum erstmaligen Einbuchen eines DECT/GAP-Handsets oder eines -Systemterminals in eine DECT-Telekommunikationsanlage
EP1313335A1 (de) Verfahren zum Vorgeben und Prüfen einer Verbindungsaufbauberechtigung, zugehöriges Programmdatenpaket, zugehörige Vorrichtung und zugehöriges Programm

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP