WO2003056863A2 - Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten - Google Patents

Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten Download PDF

Info

Publication number
WO2003056863A2
WO2003056863A2 PCT/EP2002/014411 EP0214411W WO03056863A2 WO 2003056863 A2 WO2003056863 A2 WO 2003056863A2 EP 0214411 W EP0214411 W EP 0214411W WO 03056863 A2 WO03056863 A2 WO 03056863A2
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
communication units
communication
algorithms
units according
Prior art date
Application number
PCT/EP2002/014411
Other languages
English (en)
French (fr)
Inventor
Benno Tietz
Jens R�DINGER
Stephen Babbage
Original Assignee
Vodafone Holding Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding Gmbh filed Critical Vodafone Holding Gmbh
Priority to AU2002361000A priority Critical patent/AU2002361000A1/en
Priority to EP20020795216 priority patent/EP1470733A2/de
Publication of WO2003056863A2 publication Critical patent/WO2003056863A2/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention relates to an authentication system consisting of at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
  • Authentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication. Furthermore, the invention relates to a method for authenticating between at least two communication units, wherein there is an authentication agreement between the communication units, which can be checked in each case by a processor-supported authentication unit, the
  • Authentication agreement consists of at least two different authentication algorithms, which are provided in a storage unit of at least one of the communication units and which can be queried by the respective other communication unit for authentication.
  • a secure subscriber identification is required for communication requests.
  • the frequency of the verification of this identification is usually determined by the network operator.
  • a possible authentication of a network participant is defined in particular in the GSM standard. It takes place according to a challenge response between the authenticating point of the communication network and the communication unit.
  • the authentication authority - also called authentication center (AuC) - of the communication network generates a random number "RAND” which is transmitted to the communication unit.
  • the communication unit calculates the checksum "SRES" from the random number "RAND” using a subscriber key or authentication key "10,” and an authentication algorithm "A3" and sends it back to the authenticating location.
  • a new subscriber key K c is calculated from the random number "RAND" in the communication unit and in the communications network using the subscriber key IC and the data key generation algorithm "A8".
  • the communication network awards together with the random number "RAND” the associated key number CKSN, which is stored together with K- in the communication unit and in the communication network.
  • WO 99/62275 describes a method for controlling a subscriber identity module (SIM) in mobile radio systems, in which the mobile radio network sends one or more specific control values to the subscriber identity module which trigger certain actions within the subscriber identity module.
  • SIM subscriber identity module
  • random values determined and sent by the mobile radio network for the regular authentication to the subscriber module are used as control values.
  • control values e.g. Several different security algorithms can be stored on the SIM and can be switched between by receiving a corresponding control value. It is also possible that several secret keys IC, are stored on the SIM card, or can be derived from a key stored there, between which it is possible to switch over by receiving a corresponding control value.
  • the SIM card has two different or even several algorithms that have the same interfaces to the outside, with the same length of RAND, Ki and SRES.
  • the SIM can only have one K; or each algorithm has its own IC. If the network operator would like to change the A3 / A8 algorithm used for security reasons, he can cause the authentication center AuC to generate a special random number RAND, which at the same time represents a control value according to the invention, which is also referred to as a control RAND.
  • the object of the invention is therefore to create an authentication system and a corresponding method for authentication for at least two communication units, in which the disadvantages of the prior art are eliminated. Furthermore, it is an object of the invention to increase security cost-effectively without having to operate with significant additional technical outlay.
  • the object is achieved in that, in an authentication system consisting of at least two communication units of the type mentioned at the beginning, means are provided for the simultaneous dynamic processing of the authentication algorithms. Furthermore, the object is achieved by a method for authentication between at least two communication units of the type mentioned in the introduction, in which the authentication algorithms are processed dynamically at the same time.
  • the principle of an authentication system according to the invention is, in particular, that in addition to the identification data and the address of the subscriber who has to authenticate, the return address is transmitted at the same time.
  • the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit.
  • the checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously.
  • the principle of the method according to the invention for authenticating two communication units also consists in simultaneously transmitting the return address in addition to the identification data and the address of the subscriber who has to authenticate himself.
  • the authentication can be processed simultaneously by the one communication unit and by the corresponding other communication unit.
  • the checksums are therefore now calculated in parallel by both communication units, in the sense of simultaneously.
  • the one communication unit is designed as a mobile radio terminal.
  • a third party can easily switch between two communication units and misuse them via the relatively fragile air interface.
  • the authentication algorithms are stored on a subscriber identity module ((U) SIM). Since the subscriber identity modules ((U) SIM) contain personal data anyway, it seems particularly advantageous to store the authentication algorithms on them. From here, the authentication algorithms can be called up practically at any time from a communication unit.
  • the subscriber identity module ((U) SIM) can also be used device-independently, ie it can also be used in various mobile radio terminals, for example.
  • (U) SIM cards are individually designed. Therefore, you always allow yourself assign to specific participants. Because of this, SIM cards are particularly suitable for the authentication system.
  • the authentication algorithms are stored on the individual (U) SIM cards.
  • a communication unit is provided as the authentication center of a communication network. This measure allows the effort of authentication of communication network participants to be carried out centrally. Centralized authentication makes it possible to react quickly to changes, in order to further increase the security standard if necessary.
  • At least one authentication key is provided for the authentication algorithms.
  • the authentication key is a further security feature for an authentication system according to the invention.
  • the communication unit calculates the checksum using the authentication key and the authentication algorithms. This checksum is sent to the authentication center of the communication network. In the authentication center, the checksum returned by the communication unit is now compared with the checksum calculated accordingly by the authentication center itself. If both checksums match, the authentication has been successfully passed.
  • a separate authentication key can be assigned to each individual authentication algorithm to increase security.
  • At least one communication unit is designed as a mobile radio terminal.
  • the authentication algorithms are stored on a subscriber identity module ((U) SIM).
  • (U) SIM cards are individually designed. They can therefore always be assigned to a specific participant. Because of this, (U) SIM cards are particularly suitable for the authentication process.
  • the authentication algorithms are stored on the individual (U) SIM cards.
  • a communication unit is designed as an authentication center of a mobile radio network (UMTS / GSM). This allows authentication processes to be controlled centrally.
  • UMTS / GSM mobile radio network
  • the inventive method for authentication receives an additional security component. To this end, security can be increased further by providing each individual authentication algorithm with its own
  • Authentication key is assigned.
  • Fig. 1 shows in a schematic diagram the authentication of a conventional type.
  • Fig. 2 shows a schematic diagram for authentication by selecting one
  • Fig. 3 shows a schematic diagram for the generation of subscriber keys.
  • FIG. 1 shows a basic sketch of the authentication currently used for a communication unit, such as for a mobile radio terminal with a mobile radio network.
  • 10 denotes an input (ON).
  • a random number (RAND) is transmitted via input 10 to an authentication algorithm 12 (AKA-algo) on request from an authentication center (AuC) of the mobile radio network.
  • the random number (RAND) is generated by the authentication center (AuC).
  • the authentication algorithm 12 is on a subscriber identity module (SIM) stored.
  • SIM subscriber identity module
  • a processor unit processes this authentication algorithm 12.
  • a subscriber key (K) is fed to the authentication algorithm 12 via a further access 14.
  • the subscriber key enables the authentication algorithm 12 to run first and a checksum (SRES) to be formed from the random number (RAND).
  • the checksum (SRES) is transmitted back to the authentication center (AuC) via output 16.
  • the authentication center (AuC) now also calculates the checksum under the same conditions as the mobile terminal. If the
  • the authentication system has at least two inputs 18, 20. Via input 18 (ON) the random number (RAND) is fed to the authentication system. A control parameter is given to input 20 (control). A switch 22 is controlled by the random number (RAND) and the control parameter. Switch 22 (S) selects one of the authentication algorithms 24, 26, 28. The authentication algorithms 24, 26, 28 are selected randomly, depending on which random number (RAND) has been supplied to the switch 22. The authentication algorithms 24, 26, 28 are stored on a SIM card.
  • the random number is used in the selected authentication algorithm 24, 26, 28.
  • Each authentication algorithm 24, 26, 28 has its own subscriber key 30, 32, 34 (K,).
  • the selected authentication algorithm 24, 26, 28 calculates a checksum 36, 38, 40 using the subscriber key 30, 32, 34, which is recalculated each time for each authentication process (see FIG. 3).
  • the checksum 36, 38, 40 is given to the output 42, 44, 46 (OFF).
  • the checksum is calculated simultaneously for both communication units, the mobile radio terminal and the authentication center (AuC) of the mobile radio network. This can only be done by starting the authentication procedures for both communication units at the same time.
  • the required checksums (SRES, XRES), random numbers (RAND), subscriber key 30, 32, 34 (K and also control parameters can be exchanged.
  • Kj subscriber keys 30, 32, 34.
  • a general key is designated by K, from which the digital subscriber keys are produced by the key generation algorithms (h ; ) 48, 50, 52.
  • this subscriber keys can each be 'associated authentication algorithms 24, 26 activate, 28th
  • the authentication procedures take place simultaneously on both communication units. Due to the dynamics of the selection of the authentication algorithm 30, 32, 34 and the separate calculation of the subscriber key (IQ), the authentication system receives an additional security component without having to lose speed in the authentication. The authentication takes place simultaneously in both communication units.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
Technisches Gebiet
Die Erfindung betrifft ein Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei die
Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann. Ferner betrifft die Erfindung ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei die
Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann. Stand der Technik
Bei Kommunikationseinheiten, wie z.B. Mobilfunktelefone und Mobilfunknetz, wird die Berechtigung für einen Netzwerkteilnehmer durch das Kommunikationsnetz abgefragt. Der Schutz gegen unberechtigten Zugang zum Kommunikationsnetz sowie Mißbrauch ist ein unverzichtbareres Merkmal moderner Komtnunikationsnetze, wie es beispielsweise das GSM- und das UMTS-Netz darstellen.- Bei diesen Netzwerken gilt es, insbesondere die offene Funkschnittstelle zu schützen.
Um den Netzbetreiber vor solchen unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen, ist eine sichere Teilnehmeridentifikation bei Kommunikationswünschen erforderlich. Die Häufigkeit der Übe riifung dieser Identifikation wird in der Regel durch den Netzwerkbetreiber festgelegt. Eine mögliche Authentifikation eines Netzwerkteilnehmers ist insbesondere im GSM-Standard definiert. Sie erfolgt nach einem Aufforderungs-Antwortverfahren (Challenge/Response) zwischen der authentisierenden Stelle des Kommunikationsnetzes und der Kommunikationseinheit. Dazu wird von der authentisierenden Stelle - auch Authentifikationszentrum (AuC) genannt - des Kommunikationsnetzes eine Zufallszahl "RAND" generiert, die der Kommunikationseinheit übermittelt wird. Die Kommunikationseinheit berechnet aus der Zufallszahl "RAND" unter Benutzung eines Teilnehmerschlüssel bzw. Authentifizierungsschlüssel "10," und eines Authentifikationsalgorithmus "A3" die Prüfsumme "SRES" und sendet diese an die authentisierende Stelle zurück. In der authentisierenden Stelle werden nun die von der Kommunikationseinheit zurückgesendete Prüfsumme "SRES" mit der von ihr selbst analog berechneten Prüfsumme "XSRES" verglichen. Stimmen beide Prüfsummen "SRES" und "XSRES" überein, so ist die Authetifikation erfolgreich bestanden.
Gleichzeitig mit der Durchfuhrung der Authentifikation wird unter Benutzung des Teilnehmerschlüssels IC, und des Datenschlüsselgenerierungsalgorithmus "A8" aus der Zufallszahl "RAND" in der Kommunikationseinheit und in dem Kommunikationsnetz ein neuer Teilnehmerschlüssel Kc berechnet. Das Kommunikationsnetz vergibt zusammen mit der Zufallszahl "RAND" die dazugehörige Schlüsselnummer CKSN, die zusammen mit K-, in der Kommunikationseinheit und in dem Kommunikationsnetz gespeichert wird.
Die WO 99/62275 beschreibt ein Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen, bei denen daß Mobilfunknetz einen oder mehrere bestimmte Steuerwerte an das Teilnehmeridentitätsmodul sendet, die bestimmte Aktionen innerhalb des Teilnehmendentitästmoduls auslösen. Dabei werden als Steuerwerte bestimmte und vom Mobilfunknetz für die reguläre Authentifikation an das Teilnehmmermodul gesendete Zufallswerte verwendet. Dort wird beschrieben, daß zur Erhöhung der Sicherheit im Mobilfunknetz bei diesem Verfahren z.B. auf der SIM mehrere verschiedene Sicherheitsalgorithmen abgelegt sein können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ebenso ist möglieh, daß auf der SIM-Karte mehrere geheime Schlüssel IC, abgelegt sind, oder aus einem dort abgelegten Schlüssel hergeleitet werden können, zwischen welchen durch Empfang eines entsprechenden Steuerwertes umgeschaltet werden kann. Ferner besitzt die SIM-Karte zwei verschiedene, oder auch mehrere Algorithmen, die die gleichen Schnittstellen nach außen besitzen, bei gleicher Länge von RAND, Ki und SRES. Dabei kann die SIM nur einen K;, oder je Algorithmus einen eigenen IC, besitzen. Möchte der Netzbetreiber aus Sicherheitsgründen den verwendeten Algorithmus A3/A8 wechseln, kann er das Authentikationszentrum AuC veranlassen, eine spezielle Zufallszahl RAND zu erzeugen, welche gleichzeitig einen erfindungsgemäßen Steuerwert darstellt, der auch als Steuer-RAND bezeichnet wird.
Nachteile der genannten Authentifizierungssysteme ergeben sich dadurch, daß die Authentifizierungsvorgänge im wesentlichen sequentiell bei der Verarbeitung ablaufen. Hierdurch kann es zu Verzögerungen bei der Authentifizierung kommen. Offenbarung der Erfindung
Aufgabe der Erfindung ist es daher, ein Authentifizierungssystem und ein entsprechendes Verfahren zu Authentifizierung für zumindest zwei Kommunikationseinheiten zu schaffen, bei dem die Nachteile des Standes der Technik beseitigt werden. Ferner ist es Aufgabe der Erfindung, kostengünstig die Sicherheit zu erhöhen, ohne erheblichen technischen Mehraufwand betreiben zu müssen.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, 'daß bei einem Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten der eingangs genannten Art, Mittel zur gleichzeitigen dynamischen Verarbeitung der Authentifizierungsalgorithmen vorgesehen sind. Ferner wird die Aufgabe durch ein Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten der eingangs genannten Art gelöst, bei dem die Authentifizierungsalgorithmen gleichzeitig dynamisch abgearbeitet werden.
Das Prinzip eines erfindungsgemäßen Authentifizierungssystems besteht insbesondere darin, daß neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse übermittelt wird. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizierungsalgorithmen die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit. Nicht nur in Mobilfünknetzen kann es erforderlich sein, eine Authentifizierung eines Kommunikationsteilnehmers vorzunehmen, sondern auch in Festnetzen. Bei Kommunikationsnetzen spielt die Sicherheit eine immer größere Rolle, um die Netzbetreiber vor unberechtigten Nutzungen des Netzes und den Teilnehmer vor Mißbrauch seiner Zugangsberechtigung zu schützen. Auch das Prinzip des erfindungsgemäßen Verfahrens zum Authentifizieren zweier Kommunikationseinheiten besteht darin, neben den Identifikationsdaten und der Adresse desjenigen Teilnehmers, der sich authentifizieren muß, gleichzeitig die Rückadresse zu übermitteln. Hierdurch kann eine gleichzeitige Abarbeitung der Authentifizierung sowohl durch die eine Kommunikationseinheit, als auch durch die entsprechende andere Kommunikationseinheit vorgenommen werden. Die Berechnung der Prüfsummen erfolgt daher nunmehr von beiden Kommunikationseinheiten parallel, im Sinne von gleichzeitig. Durch den Wechsel zwischen verschiedenen Authentifizieningsalgorithmen, die quasi gleichzeitig zwischen den Kommunikationseinheiten erfolgt, erhält man ein höheres Maß an Sicherheit.
In einer vorteihaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist die eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet. Gerade bei einem Mobilfunkendgerät besteht ein hoher Authentifizierungsbedarf. Über die relativ anfällige Luftschnittstelle kann sich ein Dritter leicht zwischen zwei Kommunikationseinheiten schalten und Mißbrauch betreiben. Bei der Benutzung zweier Mobilfunkendgeräten kann es beispielsweise erforderlich sein, eine möglichst sichere Sprach- bzw. Datenübermittlung zu gewährleisten. Um sicher zu stellen, daß immer der richtige Partner die jeweils andere Kommunikationseinheit verwendet, ist es für die Sicherheit daher vorteilhaft, wenn eine Authentifizierung zwischen beiden Kommunikationseinheiten erfolgt.
In einer Weiterbildung des Authentifizierzungssystems sind die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert. Da die Teilnehmeridentitätsmodule ((U)SIM) ohnehin personenbezogene Daten enthalten, erscheint es besonders vorteilhaft, die Authentifizierungsalgorithmen auf diesen zu speichern. Von hier aus lassen sich die Authentifizierungsalgorithmen praktisch jederzeit von einer Kommunikationseinheit abrufen. Das Teilnehmeridentitätsmodul ((U)SIM) kann auch geräteunabhängig verwendet werden, d.h. sie kann beispielsweise auch in verschiedenen Mobilfunkendgeräten eingesetzt werden. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind SIM-Karten besonders für das Authentifizierungssystem geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert.
In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Authentifizierungssystems ist eine Kommunikationseinheit als Authentifikationszentrale eines Kommunikationsnetzes vorgesehen. Durch diese Maßnahme kann der Aufwand der Authentifizierung von Kommunikationsnetzteilnehmern zentral vorgenommen werden. Eine zentralisierte Authentifizierung erlaubt es, schnell auf Änderungen reagieren zu können, um ggf. den Sicherheitsstandard noch weiter zu erhöhen.
In einer Weiterbildung der Erfindung ist wenigstens ein Authentifizierungsschlüssel für die Authentifizierungsalgorithmen vorgesehen. Der Authentifizierungsschlüssel ist ein weiteres Sicherheitsmerkmal für ein erfindungsgemäßes Authentifizierungssystem. Die Kommunikationseinheit berechnet unter Benutzung des Authentifizierungsschlüssel und der Authentifikationsalgorithmen die Prüfsumme. Diese Prüfsumme wird an die Authentifikationszentrale des Kommunikationsnetzes gesendet. In der Authentifikationszentrale wird nun die von der Kommunikationseinheit zurückgesendete Prüfsumme mit der von der Authentifikationszentrale selbst entsprechend berechneten Prüfsumme verglichen. Stimmen beide Prüfsummen überein, so ist die Authentifikation erfolgreich bestanden. Zur Vergrößerung der Sicherheit kann jedem einzelnen Authentifizierungsalgorithmus ein eigener Authentifizierungsschlüssel zugeordnet sein.
In Ausgestaltung des entsprechenden erfindungsgemäßen Verfahrens erweist sich ebenfalls als vorteilhaft, wenn wenigstens eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist. In einer besonderen Weiterbildung des Verfahrens werden die Authentifizierungsalgorithmen auf einem Teilnehmeridentitätsmodul ((U)SIM) abgespeichert. (U)SIM-Karten sind individuell ausgelegt. Sie lassen sich daher immer einem bestimmten Teilnehmer zuordnen. Durch diesen Umstand sind (U)SIM- Karten besonders für das Authentifiziemngsverfahren geeignet. Die Authentifizierungsalgorithmen werden auf den individuellen (U)SIM-Karten abgespeichert. In einer besonderen Weiterbildung des Verfahrens ist eine Kommunikationseinheit als Authentifikationszentrale eines Mobilfünknetzes (UMTS/GSM) ausgebildet. Hierdurch lassen sich Authentifizierungsprozesse zentral steuern. Durch Verwendung wenigstens eines Authentifizierungsschlüssels für die Authentifizierungsalgorithmen erhält das erfindungsgemäße Verfahren zur Authentifizierung eine zusätzliche Sicherheitskomponente. Die Sicherheit kann dahingehend noch erhöht werden, indem jedem einzelnen Authentifizierungsalgorithmus je ein eigener
Authentifizierungsschlüssel zugeordnet wird.
Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche.
Kurze Beschreibung der Zeichnung
Fig. 1 zeigt in einer Prinzipskizze die Authentifizierung herkömmlicher Art.
Fig. 2 zeigt eine Prinzipskizze zur Authentifizierung unter Auswahl eines
Authentifizierungsalgorithmus.
Fig. 3 zeigt eine Prinzipskizze zur Erzeugung von Teilnehmerschlüsseln .
Bevorzugtes Ausführungsbeispiel
In Fig. 1 wird eine Prinzipskizze der derzeit verwendeten Authentifizierung für eine Kommunikationseinheit, wie beispielsweise für ein Mobilfunkendgerät mit einem Mobilfunknetz, dargestellt. Mit 10 wird ein Eingang (EIN) bezeichnet. Über den Eingang 10 wird eine Zufallszahl (RAND) an einen Authentifizierungsalgorithmus 12 (AKA- algo) auf Anforderung hin von einer Authentifizierungszentrale (AuC) des Mobilfunknetzes übermittelt. Die Zufallszahl (RAND) wird von der Authentifizierungszentrale (AuC) erzeugt. Der Authentifizierungsalgorithmus 12 ist auf einem Teilnehmeridentitätsmodul (SIM) gespeichert. Eine Prozessoreinheit arbeitet diesen Authentifizierungsalgorithmus 12 ab. Ein Teilnehmerschlüssel (K) wird über einen weiteren Zugang 14 dem Authentifizierungsalgorithmus 12 zugeführt. Der Teilnehmerschlüssel ermöglicht es, erst den Authentifizierungsalgorithmus 12 ablaufen zu lassen und aus der Zufallszahl (RAND) eine Prüfsumme (SRES) zu bilden. Die Prüfsumme (SRES) wird über Ausgang 16 an die Authentifizierungszentrale (AuC) zurückübertragen. Die Authentifizierungszentrale (AuC) berechnet nun unter gleichen Bedingungen, wie das Mobilfunkendgerät, ebenfalls die Prüfsumme. Stimmen die Ergebnisse überein, so war die Authentifizierungsprozedur erfolgreich.
Im Gegensatz dazu, verfügt das erfindungsgemäße Authentifizierungssystem, wie es in Fig. 2 schematisch dargestellt ist, über wenigstens zwei Eingänge 18, 20. Über Eingang 18 (EIN) wird die Zufallszahl (RAND) dem Authentifiziemngssystem zugeführt. Ein Kontrollparameter wird auf den Eingang 20 (Kontrolle) gegeben. Ein Schalter 22 wird durch die Zufallszahl (RAND) und den Kontrollparameter gesteuert. Der Schalter 22 (S) wählt einen der Authentifizierungsalgorithmen 24, 26, 28 aus. Die Auswahl der Authentifiziemngsalgorithmen 24, 26, 28 erfolgt zufällig, je nachdem, welche Zufallszahl (RAND) dem Schalter 22 zugeführt wurde. Die Authentifizierungsalgorithmen 24, 26, 28 sind auf einer SIM-Karte abgespeichert.
Die Zufallszahl wird in dem ausgewählten Authentifizierungsalgorithmus 24, 26, 28 eingesetzt. Jeder Authentifizierungsalgorithmus 24, 26, 28 verfügt über einen eigenen Teilnehmerschlüssel 30, 32, 34 (K,). Mit Hilfe des Teilnehmerschlüssels 30, 32, 34, der für jeden Authentifizierungsvorgang jedesmal erneut berechnet wird (vgl. Fig. 3), errechnet der ausgewählte Authentifizierungsalgorithmus 24, 26, 28 eine Prüfsumme 36, 38, 40. Die Prüfsumme 36, 38, 40 wird auf den Ausgang 42, 44, 46 (AUS) gegeben. Die Berechnung der Prüfsumme erfolgt bei beiden Kommunikationseinheiten, dem Mobilfunkendgerät und dem Autentifizierungszentrum (AuC) des Mobilfunknetzes, gleichzeitig. Dies kann nur dadurch erfolgen, indem bei beiden Kommunikationseinheiten die Authentifizierungsprozeduren gleichzeitig gestartet werden. Hierzu müssen neben den Adressen und Rückadressen, die miteinander ausgetauscht werden, die erforderlichen Prüfsummen (SRES, XRES), Zufallszahlen (RAND), Teilnehmerschlüssel 30, 32, 34 (K und auch Kontrollparameter ausgetauscht werden.
In Fig. 3 wird die Erzeugung von Teilnehmerschlüsseln (Kj) 30, 32, 34 dargestellt. Mit K wird ein Generalschlüssel bezeichnet, aus dem durch die Schlüsselgenerierungsalgorithmen (h;) 48, 50, 52 die digitalen Teilnehmerschlüssel hergestellt werden. Mit diesen Teilnehmerschlüsseln lassen sich jeweils' die zugehörigen Authentifizierungsalgorithmen 24, 26, 28 aktivieren.
Die Authentifizierungsprozeduren erfolgen auf beiden Kommunikationseinheiten gleichzeitig. Durch die Dynamik der Auswahl des Authentifizierungsalgorithmus 30, 32, 34 und der gesonderten Berechnung der Teilnehmerschlüssel (IQ erhält das Authentifizierungssystem eine zusätzliche Sicherheitskomponente, ohne bei der Authentifizierung Geschwindigkeit einbüßen zu müssen. Die Authentifizierung erfolgt nämlich bei beiden Kommunikationseinheiten gleichzeitig.

Claims

Patentansprüche
1. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessσrgestützte Authentifizierungseinheit überprüft werden kann, wobei die Authentifizierungsverembarung aus wenigstens zwei unterschiedlichen Authentifizierungsalgorithmen (24, 26, 28) besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann, dadurch gekennzeichnet, daß Mittel zur gleichzeitigen dynamischen Verarbeitung der Authentifiziemngsalgorithmen vorgesehen sind, wobei sowohl, die Adresse, als auch die entsprechende Rückadresse zwischen den Kommunikationseinheiten ausgetauscht werden.
2. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach Anspruch 1, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.
3. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert sind.
4. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Mobilfunknetzes vorgesehen ist.
5. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß wenigstens ein Authentifizierungsschlüssel (30, 32, 34) für die Authentifizierungsalgorithmen (24, 26, 28) vorgesehen ist.
6. Authentifizierungssystem bestehend aus zumindest zwei Kommunikationseinheiten nach Anspruch 5, dadurch gekennzeichnet, daß jedem Authentifizierungsalgorithmus (24, 26, 28) ein eigener Authentifizierungsschlüssel (30, 32, 34) zugeordnet ist.
7. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten, wobei zwischen den Kommunikationseinheiten eine Authentifizierungsverembarung besteht, welche jeweils durch eine prozessorgestützte Authentifizierungseinheit überprüft werden kann, wobei die Authentifizierungsvereinbarung aus wenigstens zwei unterschiedlichen AuthentifizieRingsalgorithmen (24, 26, 28) besteht, welche in einer Speichereinheit wenigstens einer der Kommunikationseinheiten vorgesehen sind und welche durch die jeweilige andere Kommunikationseinheit zur Authentifizierung abgefragt werden kann, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) gleichzeitig dynamisch abgearbeitet werden, wobei sowohl die Adresse, als auch die entsprechende Rückadresse, zwischen den Kommunikationseinheiten ausgetauscht werden.
8. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach Anspruch 7, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Mobilfunkendgerät ausgebildet ist.
9. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, daß die Authentifizierungsalgorithmen (24, 26, 28) auf einem Teilnehmeridentitätsmodul ((U)SIM) gespeichert werden.
10. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß eine Kommunikationseinheit als Authentifikationszentrale (AuC) eines Kommunikationsnetzes vorgesehen ist.
11. Verfahren zum Authentifizieren zwischen zumindest zwei . Kommunikationseinheiten nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß wenigstens ein Authentifizierungsschlüssel (30, 32, 34) für die Authentifizierungsalgorithmen (24, 26, 28) vorgesehen ist.
12. Verfahren zum Authentifizieren zwischen zumindest zwei Kommunikationseinheiten nach Anspruch 1, dadurch gekennzeichnet, daß jedem Authentifizierungsalgorithmus (24, 26, 28) ein eigener Authentifizierungsschlüssel (30, 32, 34) zugeordnet ist.
PCT/EP2002/014411 2002-01-03 2002-12-17 Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten WO2003056863A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU2002361000A AU2002361000A1 (en) 2002-01-03 2002-12-17 Authentication system and method between two communications units
EP20020795216 EP1470733A2 (de) 2002-01-03 2002-12-17 Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10200041.7A DE10200041B4 (de) 2002-01-03 2002-01-03 Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
DE10200041.7 2002-01-03

Publications (1)

Publication Number Publication Date
WO2003056863A2 true WO2003056863A2 (de) 2003-07-10

Family

ID=7711448

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/014411 WO2003056863A2 (de) 2002-01-03 2002-12-17 Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten

Country Status (4)

Country Link
EP (1) EP1470733A2 (de)
AU (1) AU2002361000A1 (de)
DE (1) DE10200041B4 (de)
WO (1) WO2003056863A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
EP1613116A1 (de) * 2004-07-01 2006-01-04 NTT DoCoMo, Inc. Hinzufügen mindestens einer Spezifikation von Algoritmus oder geheimer Information zu einem Zufallszahlen-speichernden Feld zur Verwendung in einer Authentifizierungsberechnung in einer SIM-Karte
US7861097B2 (en) 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US5913196A (en) * 1997-11-17 1999-06-15 Talmor; Rita System and method for establishing identity of a speaker
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
US9282095B2 (en) 2002-10-07 2016-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
US7861097B2 (en) 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
EP1613116A1 (de) * 2004-07-01 2006-01-04 NTT DoCoMo, Inc. Hinzufügen mindestens einer Spezifikation von Algoritmus oder geheimer Information zu einem Zufallszahlen-speichernden Feld zur Verwendung in einer Authentifizierungsberechnung in einer SIM-Karte
US8141137B2 (en) 2004-07-01 2012-03-20 Ntt Docomo, Inc. Authentication vector generation device, subscriber identity module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method

Also Published As

Publication number Publication date
DE10200041B4 (de) 2021-03-25
DE10200041A1 (de) 2003-07-24
AU2002361000A1 (en) 2003-07-15
EP1470733A2 (de) 2004-10-27

Similar Documents

Publication Publication Date Title
DE19823532C2 (de) Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
DE69628329T2 (de) Informationskodierungsverfahren
EP2235978B1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen mit und ohne sim-karte
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE69518521T2 (de) Verfahren und einrichtung zur schlüsselumwandlung zur unterscheidung zwischen veschiedenen netzen
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE4242151C1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP1112666B1 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE10200041B4 (de) Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
DE102006060967A1 (de) Überprüfung von Authentisierungsfunktionen
DE19720719C2 (de) Verbindungsaufbau-Überwachungsvorrichtung
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP1573955B1 (de) Verschl sselungsverfahren
DE60007678T2 (de) Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern
DE102005046742B4 (de) Zugangselement und Verfahren zur Zugangskontrolle eines Netzelements
DE10238928A1 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10128300A1 (de) Authentisierungsverfahren
DE102006060042A1 (de) Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
EP3917069A1 (de) Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor
DE102016120769A1 (de) Datenübertragungsvorrichtung, Verfahren zur Übertragung von Daten mit einer Datenübertragungsvorrichtung und Systemanordnung
WO2016012086A1 (de) Teilnehmeridentitätsmodul mit mindest-sicherheitslevel msl prüfung
DE3439159A1 (de) Gegen leistungserschleichung gesichertes waehlverfahren

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002795216

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002795216

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP