WO2008074620A2 - Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels - Google Patents

Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels Download PDF

Info

Publication number
WO2008074620A2
WO2008074620A2 PCT/EP2007/063152 EP2007063152W WO2008074620A2 WO 2008074620 A2 WO2008074620 A2 WO 2008074620A2 EP 2007063152 W EP2007063152 W EP 2007063152W WO 2008074620 A2 WO2008074620 A2 WO 2008074620A2
Authority
WO
WIPO (PCT)
Prior art keywords
key
server
authentication
mobile terminal
network
Prior art date
Application number
PCT/EP2007/063152
Other languages
English (en)
French (fr)
Other versions
WO2008074620A3 (de
Inventor
Rainer Falk
Florian Kohlmayer
Dirk Kröselberg
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Publication of WO2008074620A2 publication Critical patent/WO2008074620A2/de
Publication of WO2008074620A3 publication Critical patent/WO2008074620A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the invention relates to a method and a server for providing a dedicated key for securing a data connection between a mobile terminal and a network access server of an access network.
  • AAA infrastructure forms the technical platform for the authentication of mobile terminals MS or subscribers for checking their access authorization, for assigning authorizations or policies.
  • FIG. 1 shows the authentication process of a mobile terminal MS in the case of an authentication server or AAA server in a home network of the mobile terminal MS according to the prior art.
  • the mobile terminal MS establishes a radio connection with a network access server NWZS or an authenticator.
  • the authenticator consists of a W-LAN access point.
  • the mobile station MS is authenticated by means of an authentication method, for example by means of the EAP authentication protocol. Authentication takes place between the mobile terminal MS via the network access server NWZS and, if appropriate, several authentication proxy servers along an authentication signal path.
  • the authentication server AS transmits a session key or a master session key MSK and optionally a plurality of application keys AMSK to the authenticator or network access server NWZS.
  • the period of validity of the transmitted key MSK or also a bandwidth limitation is transmitted as policy information, for example.
  • the session key or MSK key is used by the network access server. ver NWZS in a four-way handshake 4-WHS transfer.
  • a key TEK is derived from the master session key MSK by means of a key derivation function KDF with the aid of which the data are protected, which are subsequently exchanged between the mobile terminal MS and the network access server NWZS.
  • Authentication takes place in the example shown in FIG. 1 by means of an EAP authentication method.
  • AAA protocols are radius and diameter.
  • radius or diameter is used to establish a communication connection between the authenticator or the network access server NWZS and the authentication server AS. These protocols are used to transmit the EAP protocol during authentication.
  • the AAA server or the authentication server AS in the home network of the mobile terminal MS sends the generated master session key MSK and optionally further required application or application session keys AMSK.
  • application keys AMSK are not derived from the MSK key but from an extended extended MSK key (EMSK) set up according to EAP. This EMSK key is not transferred.
  • EMSK extended extended MSK key
  • the master session key MSK is the generally usable key resulting from the EAP authentication logon, which is made available to the authentication server AS and the subscriber or mobile terminal MS and which is transmitted to the authenticator NWZS via the authentication signal path ASP.
  • Each network operator of an access network ZNW thus obtains access to MSK keys of subscribers who have authenticated via the access network. Therefore, in the case of the conventional system shown in FIG. 1, there is the risk that an operator of an access network ZNW or of an intermediate network in which an authentication proxy server is located along the authentication signal path ASP will receive the information obtained during the authentication MSK key misused for manipulation purposes, for example by the operator listening to messages or
  • the invention provides a method for providing a dedicated key for securing a data connection between a mobile terminal MS and a network access server NWZS of an access network ZNW, wherein after successful authentication of the mobile terminal MS via the network access server NWZS and at least one authentication proxy server authentication signal path ASP by an authentication server AS of the mobile terminal MS, a non-dedicated universally applicable key K is generated from which at least one authentication proxy server along the authentication signal path ASP or by the network access server NWZS as a function of a character string ZK, which has at least one limiting
  • Binding criterion BK a derived key is derived, which forms the binding criterion BK earmarked in its intended use.
  • the binding criterion BK is formed by: a network access technology, an operator name of a network operator, a network identifier, an authenticator identifier of the network access server, a subscriber identity of the mobile terminal MS, an address of the mobile terminal MS, a name of an authentication method used or by a designation of credentials of a subscriber and / or of the authentication server AS used during the authentication.
  • the credentials may be, for example, cryptographic keys, passwords and certificates.
  • the assigned key is formed by a session key (master session key).
  • a derived key is generated by means of a configurable
  • the key derivation function KDF key derivation function
  • KDF key derivation function
  • the derived key MSK 1 is derived as follows:
  • MSK 1 KDF (MSK 1 - !, ZK 1 )
  • KDF a key derivation function
  • MSK 1 the derived key
  • MSK 1 - ! the key supplied by the server in front of the authentication signal path ASP and ZK 1 is a character string.
  • the character string ZK 1 is composed of a plurality of sub-character strings UZK, each of which specifies a binding criterion BK.
  • each sub-string UZK has at least one binding criterion BK for an authentication proxy server provided in the authentication signal path ASP.
  • An embodiment of the method according to the invention emits a key transformation description KTD (Key Transformation Description) of the respective derivation step in addition to the derived key to a subsequent authentication server in each derivation step by an authentication server along the authentication signal path ASP of this authentication server.
  • the key transformation description KTD forms a binding criterion BK for a substring UZK for deriving a derived key by the subsequent authentication server of the authentication signal path ASP.
  • a key transformation attribute KTA is composed of the key transformation descriptions KTD of all derivation steps taken along the authentication signal path ASP.
  • the network access server NWZS is formed by an authenticator which transmits the key last derived along the authentication signal path ASP by the network access server NWZS to the mobile terminal MS as a dedicated key.
  • the network access server NWZS transmits the last-derived key together with the key transformation attribute KTA to the mobile terminal MS.
  • the mobile terminal MS locally performs the same key derivations on the universally applicable key K as the authentication servers and the network access server NWZS along the authentication signal path ASP.
  • the key derivation steps to be carried out are configured in the mobile terminal MS.
  • the key derivation steps to be carried out by the mobile terminal MS are determined using one of the network access points.
  • Server NWZS received key transformation attribute KTA determined.
  • the authentication method is formed by an EAP authentication method.
  • the authentication server AS notifies the key derivation steps to be performed of the authentication proxy.
  • the key derivation steps to be performed by the authentication proxy server and the network access server NWZS along the authentication signal path ASP in the servers are respectively configured.
  • the network access server NWZS is formed by an authenticator of an access network ZNW operated by a network operator.
  • the access network ZNW is formed by a W-LAN network, a WiMax network or a mesh access network.
  • a period of validity of the provided assigned key is limited.
  • the authentication server AS is formed by an authentication server in a home network of the mobile terminal MS.
  • the invention further provides a server for deriving a dedicated key from a key by means of a key derivation function (KDF) as a function of a character string ZK, which has at least one limiting binding criterion BK.
  • KDF key derivation function
  • the server is an authentication server AS in a home network of the mobile terminal MS, which derives a dedicated key from a universally applicable key K after successful authentication of the mobile terminal MS.
  • the server is an authentication proxy server along an authentication signal path ASP of the one derived
  • the server is a network access server NWZS along an authentication signal path ASP, which receives a derived key and derived from this derived key by means of a key derivation function KDF depending on a string ZK, which has at least one limiting binding criterion, a derived key and provides this derived key to a mobile terminal MS as a dedicated key.
  • NWZS network access server along an authentication signal path ASP, which receives a derived key and derived from this derived key by means of a key derivation function KDF depending on a string ZK, which has at least one limiting binding criterion, a derived key and provides this derived key to a mobile terminal MS as a dedicated key.
  • Show it Figure 1 is a signal diagram illustrating a conventional authentication process according to the prior art
  • FIG. 2 shows an example of a network connection for explaining the method according to the invention
  • FIG. 3 shows a signal diagram to illustrate a possible one
  • FIG. 4 shows a further signal diagram to illustrate a possible embodiment of the method according to the invention
  • FIG. 5 shows a flow chart for illustrating a possible embodiment of the method according to the invention.
  • a subscriber or a mobile terminal MS has the possibility of establishing a data connection with any component of a connected network via different access networks ZNW.
  • the various access networks ZNW are connected via intermediate networks, which each contain authentication proxy servers, to a home network of the mobile terminal MS in which an authentication or AAA server of the mobile terminal MS is located.
  • the access networks ZNW can be access networks of different technologies.
  • the access networks ZNW are, for example, a W-LAN network, a WiMAX network or a mesh access network.
  • Each access network has at least one network access server NWZS, for example a WLAN access point.
  • the mobile terminal MS executes the authentication process shown in FIG.
  • the first authentication proxy server along the authentication signal path ASP receives this universally usable non-specific key, it derives a derived key as a function of a character string ZK having at least one limiting binding criterion BK from the received key by means of a key derivation function KDF.
  • the character string ZK consists of the term "WLAN-Network", which specifies the limiting access criterion BK, the network access technology of the access network ZNW, ie in this case the network access technology W-LAN is forwarded in the example shown in Figure 3 to the network access server NWZS.
  • the network access server NWZS in turn can make a further derivation by means of a corresponding key derivation function KDF.
  • the respective derivating authentication server preferably transmits a key transformation description KTD (Key Transformation Description) of the respective derivation step in addition to the derived key to its directly subsequent authentication server within the authentication path from ASP.
  • the key transformation description KTD: "WLAN network” is additionally transmitted from the authentication proxy server to the network access server NWZS
  • the network access server or authenticator forwarded the key transformation description KTD (key transformation description) to the mobile terminal MS
  • the obtained key transformation description KTD enables the mobile terminal MS in turn to perform the corresponding key derivation steps and in turn the
  • a TEK key for protecting the data transmitted in the data transmission can be derived in each case.
  • the binding criterion BK consists of the network access technology of the access network.
  • the binding criterion BK is formed by other criteria, for example by an operator name of the network operator, a network identification, an authentication identifier of the network access server NWZS, a subscriber identity of the mobile terminal MS, an address of the mobile terminal MS, a name a used authentication method or by a designation of several used during the authentication credentials of a subscriber and / or the authentication server AS.
  • the credentials can be cryptographic keys, passwords or certificates.
  • the intended use of the transmitted key material along the authentication signal path ASP is gradually restricted, so that the derived key is increasingly tied to purpose along the signal path. This will gradually reduce the abuse possibility, so that such a limited key material can also be forwarded to less trusted subnets.
  • Restricting or deriving by means of a key derivation function takes place on one or more authentication servers or AAA nodes when forwarding the key to the next AAA node within the authentication signal path ASP.
  • the originally existing key is replaced when forwarded by a derived key, which is gradually limited to its possible use.
  • This deduced restricted key is used like any original key, but it is no longer valid for other uses.
  • the restriction is based on binding criteria BK that can be determined administratively.
  • the number of key derivations and the character string ZK arriving at the respective key derivation, which has at least one limiting binding criterion BK, as well as the topological location in the authentication infrastructure on which the key derivation is made, can also be determined administratively.
  • the mobile terminal MS is informed about the key derivation steps made, so that the mobile terminal MS is able to perform the same key derivation steps.
  • the binding of the key material to a configurable intended use can take place in one or more stages, wherein it is not necessary to undertake a key derivation along the entire authentication signal path ASP.
  • key derivation steps are only performed by certain configurable AAA nodes along the authentication signal path ASP.
  • KDF is a key derivation function (MSK 1) the derived key
  • MSK 1 - ! the key supplied by the server in front of the authentication signal path ASP and ZK 1 is a character string.
  • KDF H MAC SHA 1.
  • the character string ZK 1 can be composed of several sub-character strings UZK or be concatenated. Each of these substrings UZU can in turn each specify a binding criterion BK. For example, each sub-string UZK has at least one binding criterion BK for an authentication proxy server provided in the authentication signal path ASP. In each derivation step, the authentication proxy server sends along the authentication signal path ASP a key transformation description KTD of the respective derivation step to its successor. In one embodiment, for example, this key transformation description KTD can form a substring UZK as a binding criterion BK for deriving a derived key by the subsequent authentication server.
  • the key derivation steps to be performed by the mobile terminal MS are in this embodiment by the mobile terminal MS on the basis of the network access server NWZS received key transformation attribute KTA determined.
  • the network access server NWZS is formed by an authenticator which transmits the key last derived along the authentication signal path ASP through the network access server NWZS as a dedicated key together with the key transformation attribute KTA to the mobile terminal MS.
  • the mobile terminal MS then performs the same key derivations on the original universal key K-Local as it does through the authentication servers and through the network access server NWZS along the authentication signal path ASP.
  • the key derivation steps to be carried out are determined by the mobile terminal MS from the received key transformation attribute KTA.
  • the key derivation steps to be carried out are already firmly preconfigured in the mobile terminal MS.
  • the key transformation attribute KTA is transmitted in one embodiment from the authenticator to the mobile terminal MS or the client as part of an EAP Success message or as part of a message containing an EAP Success message (for example 802.11 EAPOL message).
  • the mobile terminal MS performs the key derivation steps identically so that it receives the same key as the authenticator.
  • the key derivation steps are carried out locally in the mobile terminal MS. Which key derivation steps take place in the mobile terminal MS is predetermined either by a fixed policy and are therefore known to the client or the mobile terminal MS or the key derivation steps are variable and the mobile terminal MS is informed of the key derivation steps to be carried out.
  • the key derivation can be defined for a specific purpose and is therefore known to the mobile terminal MS.
  • the mobile terminal MS always performs the same key derivation steps with the predefined key derivation functions KDF.
  • the mobile terminal MS is configured with a policy that indicates to the mobile terminal MS which key derivations are made in which circumstances in the AAA infrastructure.
  • a policy that indicates to the mobile terminal MS which key derivations are made in which circumstances in the AAA infrastructure.
  • the fixed policy determines the type and number of key derivation steps.
  • the binding criteria or intended use information ie the character string ZK, which enters into the key derivation, are fixed in one embodiment.
  • the binding criteria BK are dynamically assigned a respective current value, for example the SSID of a W-LAN access point, which can be freely defined by an operator of a W-LAN access point.
  • the policy is not fixed but variable. Different key derivation steps within the AAA infrastructure can be made.
  • the mobile terminal MS is informed about the key derivation steps to be carried out, for example by means of a Key Transformation DeScription KTD.
  • an authentication node ie an AAA proxy server, an authenticator or also the mobile terminal MS
  • An AAA node can check this and prevent it from being pushed under a key bound to another purpose. This gives the strings a semantics, ie they have a meaning that is verifiable for each AAA node.
  • the authentication server when a key is sent, can specify the key derivation steps or key transformations to be performed and send these together with the key. For example, the description of the transformations to be performed may be integrity protected with a key derived from the EMSK. This allows the subscriber or the mobile terminal MS to check whether the actual key transformations or key derivations made correspond to the key transformations specified by the authentication server AAS.
  • the key transformation description or key derivation steps to be performed are transmitted unprotected, i. as a non-binding recommendation of the authentication server AS.
  • the authentication node used for the key derivation can be specified by specifying its identity, for example by means of its IP address or its DNS name.
  • a derived key can only be used for a limited purpose. This makes it possible for a less trusted subnet to provide such a derived restricted key, so that the abuses are largely restricted. This is particularly relevant for less trusted mini-operator networks or a small Wi-Fi hot spot operator.
  • the method according to the invention can be used in particular in access networks described by private individuals or individuals, for example private wireless hot spots, which are each connected to an operator network via DSL or WiMAx.
  • the method according to the invention is particularly suitable for mesh access networks.
  • the method according to the invention is also particularly suitable if an existing authentication infrastructure is to be used for additional applications, for example in the framework of inter-working of different mobile radio systems or dynamically configured rooming agreements. If, for new purposes, a separate key derivation takes place in accordance with the method according to the invention, the subnets or the subnetworks connected to the authentication infrastructure for the new applications receive
  • Network components only cryptographically separated key material.
  • the method according to the invention effectively prevents the security of the existing networks and services from being reduced by the further application purposes of the authentication infrastructure.
  • FIG. 4 shows a signal diagram for explaining a possible embodiment of the method according to the invention.
  • the purpose-bound restriction of the key in this embodiment takes place in multiple stages through each authentication node along the authentication signal path ASP.
  • FIG. 5 shows a flowchart for illustrating a possible embodiment of the method according to the invention.
  • the authentication proxy server receives along the authentication signal path ASP an EAP success message in step S 1 which originates from a server preceding the signal path.
  • step S2 the authentication proxy server checks whether a relevant key, for example an MSK key, is contained in the success message. If this is the case the MSK key contained therein is read out in step S3.
  • a relevant key for example an MSK key
  • step S4 the authentication proxy server checks on the basis of the policy whether a transformation or a derivation of the designated key MSK is required.
  • step S5 the required transformation or the required key derivation is determined and then respectively transformed or derived in step S6 of the key.
  • an authentication proxy server performs the following key derivation.
  • MSK 1 KDF (MSK 0 , "WLAN-Network")
  • step S7 the message is supplemented with a key transformation description KTD which describes the key transformation made, for example "WLAN network”.
  • step S8 the authentication proxy server checks whether it is the last server along the authentication signal path ASP. If so, the key derived in step S6 is used in step S9. If the authentication proxy server is not the last server along the authentication signal path ASP, a replacement of the received key by the derived key takes place in step S10. This replaced key is inserted in the EAP Success message and sent to the next authentication server along the authentication signal path ASP in step S11. The process ends in step S12.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Bereitstellen eines zweckgebundenen Schlüssels zur Sicherung einer Datenverbindung zwischen einem mobilen Endgerät MS und einem Netzwerkzugangsserver NWZS eines Zugangsnetzwerkes ZNW, wobei nach erfolgreicher Authentisierung des mobilen Endgerätes MS über den Netzwerkzugangsserver NWZS und über mindestens einen Authentisierungs-Proxy-Server eines Authentisierungs-Signalpfades ASP durch einen Authentisierungsserver AS des mobilen Endgerätes MS ein nicht-zweckgebundener universal einsetzbarer Schlüssel K generiert wird, aus welchem durch mindestens einen Authentisierungs-Proxy-Server entlang des Authentisierungs-Signalpfades ASP oder durch den Netzwerkzugangsserver NWZS in Abhängigkeit von einer Zeichenkette ZK, welche mindestens ein beschränkendes Bindungskriterium BK aufweist, ein abgeleiteter Schlüssel abgeleitet wird, der den in seinem Verwendungszweck entsprechende Bindungskriterium BK zweckgebundenen Schlüssel bildet.

Description

Beschreibung
Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
Die Erfindung betrifft ein Verfahren und einen Server zum Bereitstellen eines zweckgebundenen Schlüssels zur Sicherung einer Datenverbindung zwischen einem mobilen Endgerät und einem Netzwerkzugangsserver eines Zugangsnetzwerkes.
Eine AAA-Infrastruktur (AAA: Authentication, Authorization, Accounting) bildet die technische Plattform zur Authentisie- rung von mobilen Endgeräten MS beziehungsweise Teilnehmern zur Überprüfung ihrer Zugangsberechtigung, für das Zuweisen von Berechtigungen beziehungsweise Policies.
Figur 1 zeigt den Authentisierungsvorgang eines mobilen Endgerätes MS bei einem Authentisierungsserver beziehungsweise AAA-Server in einem Heimatnetz des mobilen Endgerätes MS nach dem Stand der Technik. Zunächst baut das mobile Endgerät MS eine Funkverbindung mit einem Netzwerkzugangsserver NWZS beziehungsweise einem Authentikator auf. Bei dem in Figur 1 dargestellten Beispiel besteht der Authentikator aus einem W- LAN-Access Point. Anschließend erfolgt eine Authentisierung der Mobilstation MS mittels eines Authentisierungsverfahrens beispielsweise mittels des EAP-Authentisierungsprotokolls . Die Authentisierung erfolgt zwischen dem mobilen Endgerät MS über den Netzwerk-Zugangsserver NWZS sowie über gegebenenfalls mehrere Authentisierungs-Proxy-Server entlang eines Au- thentisierungssignalpfades . Nach erfolgreicher Authentisierung überträgt der Authentisierungsserver AS einen Sitzungsschlüssel beziehungsweise einen Master-Session-Key MSK sowie gegebenenfalls mehrere Anwendungsschlüssel AMSK an den Authentikator beziehungsweise Netzwerkzugangsserver NWZS. Opti- onal wird als Policy-Information beispielsweise die Gültigkeitsdauer des übertragenen Schlüssels MSK oder auch eine Bandbreitenbegrenzung übertragen. Der Sitzungsschlüssel beziehungsweise MSK-Schlüssel wird von dem Netzwerkzugangsser- ver NWZS in einem Vier-Wege-Handshake-Verfahren 4-WHS übertragen. Aus dem Master-Session-Key MSK wird mittels einer Schlüsselableitungsfunktion KDF ein Schlüssel TEK abgeleitet mit dessen Hilfe die Daten geschützt werden, welche zwischen dem mobilen Endgerät MS und dem Netzwerkzugangsserver NWZS anschließend ausgetauscht werden. Die Authentisierung erfolgt bei dem in Figur 1 dargestellten Beispiel mittels eines EAP- Authentisierungsverfahrens . Weitverbreitete Authentisierungs- protokolle beziehungsweise AAA-Protokolle sind Radius und Diameter. In dem gezeigten Beispiel wird Radius oder Diameter dazu eingesetzt, eine Kommunikationsverbindung zwischen dem Authentikator beziehungsweise dem Netzwerkzugangsserver NWZS und dem Authentisierungsserver AS herzustellen. Über diese Protokolle wird bei der Authentisierung das EAP-Protokoll ü- bertragen. Bei einer erfolgreiche Authentisierung schickt der AAA-Server beziehungsweise der Authentisierungsserver AS im Heimatnetz des mobilen Endgerätes MS den generierten Master- Session-Key MSK und optional weitere benötigte Applikationbeziehungsweise Anwendungssitzungsschlüssel AMSK. Diese An- meldungsschlüssel AMSK werden nicht aus dem MSK-Schlüssel abgeleitet, sondern aus einem gemäß EAP eingerichteten erweiterten Extended-MSK-Schlüssel (EMSK) . Dieser EMSK-Schlüssel wird nicht übertragen. Da der EMSK-Schlüssel kryptographisch separiert von dem MSK-Schlüssel gehalten wird können die aus dem EMSK-Schlüssel abgeleiteten AMSK-Schlüssel nicht von Knoten berechnet werden, die nur über den MSK-Schlüssel verfügen. Insbesondere können nicht Authentisierungs-Proxy-Server oder der Netzwerkszugangsserver NWZS entlang des Authentisie- rungssignalpfades ASP derartige AMSK-Schlüssel ableiten, selbst wenn sie über den MSK-Schlüssel verfügen. Der Master- Session-Key MSK ist der allgemein verwendbare aus der EAP- Authentisierungsanmeldung resultierende Schlüssel, welcher dem Authentisierungs-Server AS und dem Teilnehmer beziehungsweise mobilen Endgerät MS zur Verfügung gestellt wird der und über den Authentisierungssignalpfad ASP an den Authentikator NWZS übermittelt wird. Jeder Netzwerkbetreiber eines Zugangsnetzwerkes ZNW erhält somit Zugriff auf MSK-Schlüssel von Teilnehmern, die sich ü- ber das Zugangsnetzwerk authentisiert haben. Es besteht daher bei dem in Figur 1 dargestellten herkömmlichen System, die Gefahr, dass ein Betreiber eines Zugangsnetzwerkes ZNW beziehungsweise eines Zwischennetzwerkes, in welchem sich ein Au- thentisierungs-Proxy-Server entlang des Authentisierungssig- nalpfades ASP befindet, den im Rahmen der Authentisierung erhaltenen MSK-Schlüssel zu Manipulationszwecken missbraucht, beispielsweise indem der Betreiber Nachrichten abhört oder
Abrechnungen manipuliert. Bei herkömmlichen Systemen besteht die einzige Sicherheit gegenüber einem derartigen missbräuch- lichen Gebrauch von MSK-Schlüsseln in einem Netzwerkbetreiber durch entsprechenden Abschluss von Rooming-Agreements zwi- sehen dem Netzwerkbetreibers des Heimatnetzwerkes, beispielsweise der Telekom, und weitere Netzwerkbetreiber beziehungsweise Operatoren von Netzwerken. Sobald ein derartiges Roo- ming-Agreement geschlossen ist und sich Teilnehmer über ein Zugangsnetzwerk ZNW und gegebenenfalls weitere Zwischennetze authentisieren verfügen die Netzwerkbetreiber der Zugangsnetzwerke und der zwischengeschalteten Zwischennetzwerke über den MSK-Schlüssel und sind in der Lage diesen zu Angriffen einzusetzen .
Es ist daher die Aufgabe der vorliegenden Erfindung ein Verfahren und einen Server zum Bereitstellen eines zweckgebundenen Schlüssels zu schaffen, der die Gefahr einer Manipulation durch einen Netzwerkbetreiber eines Zugangsnetzwerkes oder eines Zwischennetzwerkes minimiert.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit im Patentanspruch 1 angegebenen Merkmalen gelöst.
Die Erfindung schafft ein Verfahren zum Bereitstellen eines zweckgebundenen Schlüssels zur Sicherung einer Datenverbindung zwischen einem mobilen Endgerät MS und einem Netzwerkzugangsserver NWZS eines Zugangsnetzwerkes ZNW, wobei nach erfolgreicher Authentisierung des mobilen Endgerätes MS über den Netzwerkzugangsserver NWZS und über mindestens einen Authentisierungs-Proxy-Server eines Authentisie- rungs-Signalpfades ASP durch einen Authentisierungsserver AS des mobilen Endgerätes MS ein nicht-zweckgebundener universal einsetzbarer Schlüssel K generiert wird, aus welchem durch mindestens einen Authentisierungs-Proxy- Server entlang des Authentisierungs-Signalpfades ASP oder durch den Netzwerkzugangsserver NWZS in Abhängigkeit von ei- ner Zeichenkette ZK, welche mindestens ein beschränkendes
Bindungskriterium BK aufweist, ein abgeleiteter Schlüssel abgeleitet wird, der den in seinem Verwendungszweck entsprechende Bindungskriterium BK zweckgebundenen Schlüssel bildet.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird als Bindungskriterium BK gebildet durch: eine Netzwerkzugangstechnologie, einen Betreibernamen eines Netzwerkbetreibers, eine Netzwerkidentifizierung, eine Authentikator-Identifizierung des Netzwerkzugangsservers, eine Teilnehmeridentität des mobilen Endgeräts MS, eine Adresse des mobilen Endgeräts MS, eine Bezeichnung eines eingesetzten Authentisierungsverfah- rens oder durch eine Bezeichnung von während der Authentisierung eingesetzten Credentials eines Teilnehmers und/oder des Authentisierungs- servers AS .
Bei den Credentials kann es sich beispielsweise um kryp- tographische Schlüssel, Passwörter und Zertifikate handeln.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der zweckgebundene Schlüssel durch einen Sitzungsschlüs- sei (Master-Session-Key) gebildet.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein abgeleiteter Schlüssel mittels einer konfigurierba- ren Schlüsselableitungsfunktion KDF (Key-Derivation-Function) durch einen Server des Authentisierungssignalpfades ASP aus einem Schlüssel abgeleitet, den der ableitende Server von einen in dem Authentisierungssignalpfad ASP vorliegenden Server empfängt.
Dabei wird der abgeleitete Schlüssel MSK1 wie folgt abgeleitet:
MSK1 = KDF (MSK1-!, ZK1)
wobei
KDF eine Schlüssel-Ableitungsfunktion (Key-Derivation- Function) , MSK1 der abgeleitete Schlüssel,
MSK1-! der von dem in dem Authentisierungssignalpfad ASP davor liegenden Server gelieferte Schlüssel und ZK1 eine Zeichenkette ist.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens setzt sich die Zeichenkette ZK1 aus mehreren Unterzeichenketten UZK zusammen, die jeweils ein Bindungskriterium BK angeben .
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist jede Unterzeichenkette UZK jeweils mindestens ein Bindungskriterium BK für einen in dem Authentisierungssignalpfad ASP vorgesehenen Authentisierungs-Proxy-Server auf.
Eine Ausführungsform des erfindungsgemäßen Verfahrens gibt bei jedem Ableitungsschritt durch einen Authentisierungsser- ver entlang des Authentisierungssignalpfades ASP dieser Au- thentisierungsserver eine Schlüsseltransformationsbeschreibung KTD (Key-Transformation-Description) des jeweiligen Ab- leitungsschrittes zusätzlich zu dem abgeleiteten Schlüssel an einen nachfolgenden Authentisierungsserver ab. Bei einer Ausführungsform des erfindungsgemäßen Verfahrens bildet die Schlüsseltransformationsbeschreibung KTD ein Bindungskriterium BK für eine Unterzeichenkette UZK zur Ableitung eines abgeleiteten Schlüssels durch den nachfolgenden Authentisierungsserver des Authentisierungs-Signalpfades ASP.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein Schlüsseltransformationsattribut KTA (Key Transformation Attribute) aus den Schlüsseltransformationsbeschrei- bungen KTD aller entlang des Authentisierungs-Signalpfades ASP vorgenommenen Ableitungsschritte zusammengesetzt.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Netzwerkzugangsserver NWZS durch einen Authentikator gebildet, welcher den entlang des Authentisierungssignalpfa- des ASP durch den Netzwerkzugangsserver NWZS zuletzt abgeleiteten Schlüssel als zweckgebundenen Schlüssel an das mobile Endgerät MS überträgt.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Netzwerkzugangsserver NWZS den zuletzt abgeleiteten Schlüssel zusammen mit dem Schlüsseltransformationsattribut KTA an das mobile Endgerät MS.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens führt das mobile Endgerät MS die gleichen Schlüsselableitungen an dem universal einsetzbaren Schlüssel K lokal durch, wie die Authentisierungsserver und der Netzwerkzugangsserver NWZS entlang des Authentisierungssignalpfades ASP.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die vorzunehmenden Schlüsselableitungsschritte in dem mobilen Endgerät MS konfiguriert.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die vorzunehmenden Schlüsselableitungsschritte durch das mobile Endgerät MS anhand eines von dem Netzwerkzugangs- Server NWZS empfangenen Schlüsseltransformationsattributs KTA ermittelt .
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Authentisierungsverfahren durch einen EAP- Authentisierungsverfahren gebildet .
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens teilt der Authentisierungsserver AS die vorzunehmenden Schlüsselableitungsschritte den Authentisierungs-Proxy-
Servern und dem Netzwerkzugangsserver NWZS entlang des Au- thentisierungssignalpfades ASP mit.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens sind die vorzunehmenden Schlüsselableitungsschritte der Au- thentisierungs-Proxy-Server und des Netzwerkzugangsservers NWZS entlang des Authentisierungssignalpfades ASP in den Servern jeweils konfiguriert.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Netzwerkzugangsserver NWZS durch einen Authentikator eines Zugangsnetzwerkes ZNW gebildet, dass durch einen Netzwerkbetreiber betrieben wird.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Zugangsnetzwerk ZNW durch ein W-LAN-Netz, ein WiMax- Netz oder ein Mesh-Zugangsnetz gebildet.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird eine Gültigkeitsdauer des bereitgestellten zweckgebundenen Schlüssels begrenzt.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Authentisierungsserver AS durch einen Authentisie- rungsserver in einem Heimatnetz des mobilen Endgeräts MS gebildet. Die Erfindung schafft ferner einen Server zur Ableitung eines zweckgebundenen Schlüssels aus einem Schlüssel mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von einer Zeichenkette ZK, welche mindestens ein beschränkendes Bin- dungskriterium BK aufweist.
Bei einer Ausführungsform des erfindungsgemäßen Servers ist der Server ein Authentisierungsserver AS in einem Heimatnetz des mobilen Endgeräts MS, der nach erfolgreicher Authentisie- rung des mobilen Endgeräts MS einen zweckgebunden Schlüssel aus einem universal einsetzbaren Schlüssel K ableitet.
Bei einer Ausführungsform des erfindungsgemäßen Servers ist der Server ein Authentisierungs-Proxy-Server entlang eines Authentisierungssignalpfades ASP der einen abgeleiteten
Schlüssel empfängt und aus diesem abgeleiteten Schlüssel mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von einer Zeichenkette ZK, welche mindestens ein beschränkendes Bindekriterium BK aufweist, einen weiteren abgeleiteten Schlüssel ableitet.
Bei einer Ausführungsform des erfindungsgemäßen Servers ist der Server ein Netzwerkzugangsserver NWZS entlang eines Authentisierungssignalpfades ASP, der einen abgeleiteten Schlüssel empfängt und aus diesem abgeleiteten Schlüssel mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von einer Zeichenkette ZK, welche mindestens ein beschränkendes Bindekriterium aufweist, einen abgeleiteten Schlüssel ableitet und diesen abgeleiteten Schlüssel einem mobilen Endge- rät MS als zweckgebundenen Schlüssel bereitstellt.
Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Servers unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungsmäßiger Merkmale beschrieben.
Es zeigen Figur 1 ein Signaldiagramm zur Darstellung eines herkömmlichen Authentisierungsvorganges nach dem Stand der Technik;
Figur 2 ein Beispiel für eine Netzwerkverbund zur Erläuterung des erfindungsgemäßen Verfahren;
Figur 3 ein Signaldiagramm zur Darstellung einer möglichen
Ausführungsform des erfindungsgemäßen Verfahrens;
Figur 4 ein weiteres Signaldiagramm zu Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens;
Figur 5 ein Ablaufdiagramm zur Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens.
Bei dem in Figur 2 beispielhaft dargestellten Netzwerkverbund hat ein Teilnehmer beziehungsweise ein mobiles Endgerät MS die Möglichkeit über verschiedene Zugangsnetzwerke ZNW eine Datenverbindung mit einer beliebigen Komponente eines angeschlossenen Netzwerkes aufzubauen. Dabei sind die verschiedenen Zugangsnetzwerke ZNW über Zwischennetzwerke, die jeweils Authentisierungsproxyserver enthalten, an ein Heimatnetz des mobilen Endgeräts MS angeschlossen, in welchem sich ein Au- thentisierungs- beziehungsweise AAA-Server des mobilen Endgeräts MS befindet. Die Zugangsnetzwerke ZNW können Zugangsnetzwerke unterschiedlicher Technologie sein. Bei den Zugangsnetzwerken ZNW handelt es sich beispielsweise um ein W- LAN-Netz ein WiMAX-Netz oder ein Mesh-Zugangsnetz . Jedes Zugangsnetz hat jeweils mindestens einen Netzwerkzugangsserver NWZS, beispielsweise einen WLAN-Access-Point . Um einen Netzwerkzugang zu erhalten führt das mobile Endgerät MS bei einer Ausführungsform des erfindungsgemäßen Verfahrens den in Figur 3 dargestellten Authentisierungsvorgang durch. Nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät MS und einem Netzwerkzugangsserver NWZS beziehungsweise einem Authen- tikator, der beispielsweise durch einen W-LAN-Access-Point gebildet wird, erfolgt ein Authentisierungsvorgang gemäß einem EAP-Protokoll . Nach erfolgreicher Authentisierung sendet der Authentisierungsserver AS eine EAP-Success-Nachricht an den ersten Authentisierungs-Proxy-Server entlang des Authen- tisierungssignalpfades, wobei die EAP-Success-Nachricht einen universal einsetzbaren, nicht Zweck gebundenen Schlüssel, beispielsweise einen Master-Session-Key MSK enthält. Dieser nicht zweckgebundene universal einsetzbare Schlüssel MSK wird durch den Authentisierungsserver AS nach erfolgreicher Au- thentisierung des mobilen Endgeräts MS generiert. Sobald der erste Authentisierungs-Proxy-Server entlang des Authentisie- rungssignalpfades ASP diesen universal einsetzbaren nichtzweckgebundenen Schlüssel empfängt leitet er mittels einer Schlüsselableitungsfunktion KDF aus dem empfangenen Schlüssel einen abgeleiteten Schlüssel in Abhängigkeit von einer Zeichenkette ZK ab, welche mindestens ein beschränkendes Bindungskriterium BK aufweist. Bei den in Figur 3 dargestellten Beispiel besteht die Zeichenkette ZK aus der Bezeichnung „WLAN-Network" welches als beschränkendes Bindekriterium BK, die Netzwerkzugangstechnologie des Zugangsnetzwerkes ZNW angibt, das heißt in diesem Falle die Netzwerkzugangstechnologie W-LAN. Der auf diese Weise abgeleitete Schlüssel MSKl wird bei dem in Figur 3 dargestellten Beispiel an den Netzwerkzugangsserver NWZS weitergeleitet.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens kann der Netzwerkzugangsserver NWZS seinerseits eine weitere Ableitung mittels einer entsprechenden Schlüsselableitungsfunktion KDF vornehmen.
Bei jedem Ableitungsschritt durch einen Authentisierungsserver AS beziehungsweise einen Authentisierungsproxyserver und gegebenenfalls durch den Netzwerkzugangsserver NWZS gibt der jeweils ableitende Authentisierungsserver vorzugsweise eine Schlüsseltransformationsbeschreibung KTD (Key-Transformation- Description) des jeweiligen Ableitungsschrittes zusätzlich zu dem abgeleiteten Schlüssel an seinen unmittelbar nachfolgenden Authentisierungsserver innerhalb des Authentisierungssig- nalpfades ASP ab. Bei dem in Figur 3 dargestellten Beispiel wird die Schlüsseltransformationsbeschreibung KTD: „WLAN- Network" zusätzlich von dem Authentisierungsproxyserver an den Netzwerkzugangsserver NWZS übertragen. Der Netzwerkzu- gangsserver beziehungsweise Authentikator leitete die Schlüsseltransformationsbeschreibung KTD (Key-Transformation- Description) an das mobile Endgerät MS weiter. Die erhaltene Schlüsseltransformationsbeschreibung KTD versetzt das mobile Endgerät MS in die Lage seinerseits die entsprechenden Schlüsselableitungsschritte vorzunehmen und seinerseits den
Schlüssel MSKl abzuleiten. Aus dem MSK-Schlüssel über den sowohl das mobile Endgerät MS als auch der Netzwerkzugangsserver NWZS verfügen kann jeweils ein TEK-Schlüssel zum Schutz der bei der Datenübertragung übertragenen Daten abgeleitet werden.
Bei dem in Figur 3 dargestellten Beispiel besteht das Bindungskriterium BK aus der Netzwerkzugangstechnologie des Zugangsnetzwerkes .
Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird das Bindungskriterium BK durch andere Kriterien gebildet, beispielsweise durch einen Betreibernamen des Netzwerkbetreibers, eine Netzwerkidentifizierung, eine Authenti- katoridentifizierung des Netzwerkzugangsservers NWZS, eine Teilnehmeridentität des mobilen Endgeräts MS, eine Adresse des mobilen Endgeräts MS, eine Bezeichnung eines eingesetzten Authentisierungsverfahrens oder durch eine Bezeichnung von mehreren während der Authentisierung eingesetzten Credentials eines Teilnehmers und/oder des Authentisierungsservers AS.
Bei den Credentials kann es sich um kryptographische Schlüssel, Passwörter oder Zertifikate handeln.
Bei dem erfindungsgemäßen Verfahren wird der Verwendungszweck des übertragenen Schlüsselmaterials entlang des Authentisie- rungssignalpfades ASP schrittweise eingeschränkt, so dass der abgeleitete Schlüssel entlang des Signalpfades immer stärker zweckgebunden wird. Dadurch wird stufenweise die Missbrauch- möglichkeit verringert, so dass ein derartig eingeschränktes Schlüsselmaterial auch an weniger vertrauenswürdige Teilnetze weitergeleitet werden kann. Das Einschränken beziehungsweise das Ableiten mittels einer Schlüsselableitungsfunktion er- folgt auf einem oder mehreren Authentisierungsservern beziehungsweise AAA-Knoten beim Weiterleiten des Schlüssels an den nächsten AAA-Knoten innerhalb des Authentisierungssignalpfa- des ASP. Der ursprünglich vorhandene Schlüssel wird beim Weiterleiten durch einen abgeleiteten, in seinen möglichen Ver- wendungszweck schrittweise beschränkten Schlüssel ersetzt.
Dabei wird dieser abgeleitete beschränkte Schlüssel wie jeder ursprüngliche Schlüssel eingesetzt, wobei er allerdings nicht mehr für andere Verwendungszwecke gültig ist. Das Einschränken erfolgt anhand administrativ festlegbarer Bindungskrite- rien BK. Die Anzahl der Schlüsselableitungen und die bei der jeweiligen Schlüsselableitung eingehende Zeichenkette ZK, welche mindestens ein beschränkendes Bindungskriterium BK aufweist, sowie der topologische Ort in der Authentisierungs- infrastruktur, an dem die Schlüsselableitung vorgenommen wird, ist ebenfalls administrativ festlegbar.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das mobile Endgerät MS über die vorgenommenen Schlüsselableitungsschritte informiert, so dass das mobile Endgerät MS in der Lage ist die gleichen Schlüsselableitungsschritte vorzunehmen. Das Binden des Schlüsselmaterials an einen konfigurierbaren Verwendungszweck kann ein- oder mehrstufig erfolgen, wobei es nicht notwendig ist entlang des gesamten Authentisierungssignalpfades ASP eine Schlüsselableitung vorzu- nehmen.
Bei einer möglichen Ausführungsform werden Schlüsselableitungsschritte nur durch bestimmte konfigurierbare AAA-Knoten entlang des Authentisierungssignalpfades ASP vorgenommen.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der abgeleitete Schlüssel MSK1 wie folgt abgeleitet: MSK1 = KDF (MSK1-! , ZK1 )
wobei KDF eine Schlüsselableitungsfunktion (Key-Derivation- Function) MSK1 der abgeleitete Schlüssel,
MSK1-! der von dem in dem Authentisierungssignalpfad ASP davor liegenden Server gelieferte Schlüssel und ZK1 eine Zeichenkette ist.
Eine mögliche Schlüsselableitungsfunktion KDF ist H MAC- SHA 1.
Die Zeichenkette ZK1 kann dabei aus mehreren Unterzeichenketten UZK zusammengesetzt sein beziehungsweise konkatenisiert sein. Jede dieser Unterzeichenketten UZU kann dabei ihrerseits jeweils ein Bindungskriterium BK angeben. Beispielsweise weist jede Unterzeichenkette UZK jeweils mindestens ein Bindungskriterium BK für einen in dem Authentisierungssignal- pfad ASP vorgesehen Authentisierungsproxyserver auf. Bei je- dem Ableitungsschritt gibt der Authentisierungsproxyserver entlang des Authentisierungssignalpfades ASP eine Schlüsseltransformationsbeschreibung KTD des jeweiligen Ableitungsschrittes an seinen Nachfolger ab. Diese Schlüsseltransformationsbeschreibung KTD kann beispielsweise bei einer Ausfüh- rungsform als Bindungskriterium BK eine Unterzeichenkette UZK zur Ableitung eines abgeleiteten Schlüssels durch den nachfolgenden Authentisierungsserver bilden.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein Schlüsseltransformationsattribut KTA (Key- Transformation-Attribute) aus allen Schlüsseltransformationsbeschreibungen KTD aller entlang des Authentisierungssignalpfades ASP vorgenommenen Ableitungsschritte zusammengesetzt: KTA = KTD1:KTD2: ...KTDN
Die durch das mobile Endgerät MS vorzunehmenden Schlüsselableitungsschritte werden bei dieser Ausführungsform durch das mobile Endgerät MS anhand des von dem Netzwerkzugangsservers NWZS empfangenen Schlüsseltransformationsattribut KTA ermittelt. Der Netzwerkzugangsserver NWZS wird bei einer Ausführungsform durch einen Authentikator gebildet, welcher den entlang des Authentisierungssignalpfades ASP durch den Netz- werkzugangsserver NWZS zuletzt abgeleiteten Schlüssel als zweckgebundenen Schlüssel zusammen mit dem Schlüsseltransformationsattribut KTA an das mobile Endgerät MS überträgt. Das mobile Endgerät MS führt dann die gleichen Schlüsselableitungen an dem ursprünglichen universal einsetzbaren Schlüssel K- Lokal durch, wie dies durch die Authentisierungsserver und durch den Netzwerkzugangsserver NWZS entlang des Authentisierungssignalpfades ASP geschieht. Dabei werden die vorzunehmenden Schlüsselableitungsschritte bei einer ersten Ausführungsform durch das mobile Endgerät MS aus dem empfangenen Schlüsseltransformationsattribut KTA ermittelt.
Bei einer alternativen Ausführungsform sind die vorzunehmenden Schlüsselableitungsschritte in dem mobilen Endgerät MS bereits fest vorkonfiguriert.
Das Schlüsseltransformationsattribut KTA wird bei einer Ausführungsform von dem Authentikator an das mobile Endgerät MS beziehungsweise den Client als Teil einer EAP-Success- Nachricht oder als Teil einer Nachricht, die eine EAP- Success-Nachricht enthält (beispielsweise 802.11 EAPOL- Nachricht) übertragen.
Das mobile Endgerät MS nimmt die Schlüsselableitungsschritte identisch vor, damit es den gleichen Schlüssel wie der Au- thentikator erhält. Dabei werden die Schlüsselableitungsschritte in dem mobilen Endgerät MS lokal durchgeführt. Welche Schlüsselableitungsschritte in dem mobilen Endgerät MS erfolgen wird entweder durch eine feste Policy vorgegeben und sind somit dem Client beziehungsweise dem mobilen Endgerät MS bekannt oder die vorgenommenen Schlüsselableitungsschritte sind variabel und das mobile Endgerät MS wird über die vorzunehmenden Schlüsselableitungsschritte informiert. Bei einer festen Policy kann die Schlüsselableitung für einen bestimmten Anwendungszweck festgelegt werden und ist damit dem mobilen Endgerät MS bekannt. In diesem Falle führt das mobile Endgerät MS immer die gleichen Schlüsselableitungs- schritte mit dem vorgegebenen Schlüsselableitungsfunktionen KDF durch. Dabei wird das mobile Endgerät MS mit einer Policy konfiguriert, die dem mobilen Endgerät MS angibt, welche Schlüsselableitungen unter welchen Umständen in der AAA- Infrastruktur vorgenommen werden. Es besteht Flexibilität da- hingehend an welchem Ort innerhalb der AAA-Infrastruktur die Schlüsselableitung vorgenommen wird. Allerdings ist bei der festen Policy die Art und die Anzahl der Schlüsselableitungsschritte festgelegt. Die Bindungskriterien beziehungsweise Verwendungszweckangaben, d.h. die Zeichenkette ZK, die in die Schlüsselableitung eingeht, werden bei einer Ausführungsform fest vorgegeben. Bei einer alternativen Ausführungsform werden die Bindungskriterien BK dynamisch mit einem jeweils aktuellen Wert belegt, beispielsweise der SSID eines W-LAN- Zugangspunktes, die von einem Betreiber eines W-LAN-Access- Points freidefinierbar ist.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens ist die Policy nicht fest vorgegeben sondern variabel. Dabei können unterschiedliche Schlüsselableitungs- schritte innerhalb der AAA-Infrastruktur vorgenommen werden. Das mobile Endgerät MS wird über die vorzunehmenden Schlüsselableitungsschritte informiert, beispielsweise durch eine Key-Transformation-DeScription KTD .
Bei beiden Varianten besteht die Möglichkeit, dass ein Au- thentisierungsknoten, d.h. ein AAA-Proxyserver, ein Authenti- kator oder auch das mobile Endgerät MS prüft, ob die vorgenommenen Schlüsselableitungen mit einer definierten Policy konform sind. Dabei kann ein AAA-Knoten überprüfen und ver- hindern, dass ihm ein in einer anderen Verwendungszweck gebundener Schlüssel untergeschoben wird. Hierdurch erhalten die Zeichenketten eine Semantik, d.h. sie besitzen eine Bedeutung, die für jeden AAA-Knoten überprüfbar ist. Bei einer Ausführungsform des erfindungsgemäßen Verfahrens kann der Authentisierungsserver beim Senden eines Schlüssels die durchzuführenden Schlüsselableitungsschritte beziehungs- weise Schlüsseltransformationen vorgeben und diese zusammen mit dem Schlüssel verschicken. Die Beschreibung der durchzuführenden Transformationen kann beispielsweise mit einem aus dem EMSK abgeleiteten Schlüssel integritätsgeschützt werden. Dies ermöglicht dem Teilnehmer beziehungsweise dem mobilen Endgerät MS zu überprüfen, ob die tatsächlichen Schlüsseltransformationen beziehungsweise vorgenommenen Schlüsselableitungen den von dem Authentisierungsserver AAS vorgegebenen Schlüsseltransformationen entspricht .
Bei einer alternativen Ausführungsform wird die Schlüsseltransformationsbeschreibung beziehungsweise die vorzunehmenden Schlüsselableitungsschritte ungeschützt übertragen, d.h. als eine unverbindliche Empfehlung des Authentisierungsser- vers AS. Durch welchen Authentisierungsknoten die Schlüssel- ableitung erfolgt kann durch die Angabe seiner Identität, beispielsweise mittels seiner IP-Adresse oder seines DNS- Namens angegeben werden.
In dem erfindungsgemäßen Verfahren kann ein abgeleiteter Schlüssel nur noch für einen beschränkten Anwendungszweck verwendet werden. Dadurch wird es möglich einem weniger vertrauenswürdigen Teilnetz einen derart abgeleiteten eingeschränkten Schlüssel zur Verfügung zu stellen, so dass die Missbrauchmöglichkeiten weitestgehend eingeschränkt sind. Dies ist insbesondere für weniger vertrauenswürdige Mini- Operator-Netze beziehungsweise einem kleinen W-LAN-Hot-Spot- Operator relevant. Ferner kann das erfindungsgemäße Verfahren insbesondere bei von Privatpersonen oder Einzelpersonen beschriebenen Zugangsnetzen, beispielsweise privaten W-LAN-Hot- Spots, die jeweils über DSL oder WiMAx an ein Operator-Netz angebunden sind, eingesetzt werden. Weiterhin eignet sich das erfindungsgemäße Verfahren insbesondere für Mesh- Zugangsnetzwerke . Das erfindungsgemäße Verfahren eignet sich insbesondere auch dann wenn eine vorhandene Authentisierungsinfrastruktur für zusätzliche Anwendungen eingesetzt werden soll, beispielswei- se im Rahmen von Inter-Working unterschiedlicher Mobilfunksysteme oder dynamisch eingerichteter Rooming-Agreements . Wenn für neue Einsatzzwecke eine eigene Schlüsselableitung entsprechend des erfindungsgemäßen Verfahrens stattfindet, erhalten die für die neuen Anwendungen an die Authentisie- rungsinfrastruktur angebundenen Teilnetze beziehungsweise
Netzwerkkomponenten nur kryptographisch separiertes Schlüsselmaterial. Hierdurch wird mittels des erfindungsgemäßen Verfahrens effektiv verhindert, dass die Sicherheit der bestehenden Netze und Dienste durch die weiteren Anwendungszwe- cke der Authentisierungsinfrastruktur verringert wird.
Figur 4 zeigt ein Signaldiagramm zur Erläuterung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens. Wie man aus Figur 4 erkennen kann erfolgt die zweckgebundene Be- schränkung des Schlüssels bei dieser Ausführungsform mehrstufig durch jeden Authentisierungsknoten entlang des Authenti- sierungssignalpfades ASP.
Figur 5 zeigt ein Ablaufdiagramm zur Darstellung eines mögli- chen Ausführungsform des erfindungsgemäßen Verfahrens. Das in Figur 5 dargestellte Verfahren läuft beispielsweise innerhalb eines Authentisierungsproxyknotens entlang des Authentisie- rungssignalpfades ASP ab.
Nach dem Startschritt SO empfängt der Authentisierungsproxy- server entlang des Authentisierungssignalpfades ASP eine EAP- Success-Nachricht im Schritt Sl, die von einem im Signalpfad voranliegenden Server stammt.
In einem Schritt S2 prüft der Authentisierungsproxyserver ob ein relevanter Schlüssel, beispielsweise ein MSK-Schlüssel in der Success-Nachricht enthalten ist. Falls dies der Fall ist wird der darin enthaltende MSK-Schlüssel im Schritt S3 ausgelesen .
Im Schritt S4 prüft der Authentisierungsproxyserver anhand der Policy ob eine Transformation beziehungsweise eine Ableitung des ausgewiesenen Schlüssels MSK erforderlich ist.
Im Schritt S5 wird die erforderliche Transformation beziehungsweise die erforderliche Schlüsselableitung bestimmt und anschließend im Schritt S6 des Schlüssels entsprechend transformiert beziehungsweise abgeleitet. Beispielsweise führt ein Authentisierungsproxyserver folgende Schlüsselableitung durch.
MSK1 = KDF (MSK0; „WLAN-Network")
Im Schritt S7 wird der Nachricht eine Schlüsseltransformationsbeschreibung KTD hinzugefügt welche die vorgenommene Schlüsseltransformation beschreibt, beispielsweise „WLAN- Network".
Im Schritt S8 prüft der Authentisierungsproxyserver ob er der letzte Server entlang des Authentisierungssignalpfades ASP ist. Falls dies der Fall ist wird im Schritt S9 der im Schritt S6 abgeleitete Schlüssel verwendet. Falls der Authentisierungsproxyserver nicht der letzter Server entlang des Authentisierungssignalpfades ASP ist erfolgt im Schritt SlO eine Ersetzung des empfangenen Schlüssels durch den abgeleiteten Schlüssel. Dieser ersetzte Schlüssel wird in die EAP- Success-Nachricht eingefügt und an den nächsten Authentisie- rungsserver entlang des Authentisierungssignalpfades ASP im Schritt Sil versendet. Der Vorgang endet im Schritt S12.

Claims

Patentansprüche
1. Verfahren zum Bereitstellen eines zweckgebundenen Schlüssels zur Sicherung einer Datenverbindung zwischen einem mobi- len Endgerät (MS) und einem Netzwerkzugangsserver (NWZS) eines Zugangsnetzwerkes (ZNW), wobei nach erfolgreicher Authentisierung des mobilen Endgerätes (MS) über den Netzwerkzugangsserver (NWZS) und über mindestens einen Authentisierungs-Proxy-Server eines Authenti- sierungs-Signalpfades (ASP) durch einen Authentisierungsser- ver (AS) des mobilen Endgerätes (MS) ein nichtzweckgebundener universal einsetzbarer Schlüssel (K) generiert wird, aus welchem durch mindestens einen Authentisierungs-Proxy- Server entlang des Authentisierungs-Signalpfades (ASP) oder durch den Netzwerkzugangsserver (NWZS) in Abhängigkeit von einer Zeichenkette (ZK) , welche mindestens ein beschränkendes Bindungskriterium (BK) aufweist, ein abgeleiteter Schlüssel abgeleitet wird, der den in seinem Verwendungszweck entspre- chend dem Bindungskriterium (BK) zweckgebundenen Schlüssel bildet.
2. Verfahren nach Anspruch 1, wobei das Bindungskriterium (BK) durch eine Netzwerkzugangstechnologie, einen Betreibernamen eines Netzwerkbetreibers, eine Netzwerkidentifizierung, eine Authentikatoridentifizierung des Netzwerkzugangsservers
(NWZS) , eine Teilnehmeridentität des mobilen Endgerätes (MS), eine Adresse des mobilen Endgerätes (MS) , eine Bezeichnung eines eingesetzten Authentisierungsverfah- rens oder durch eine Bezeichnung von während der Authentisierung eingesetzten Credentials eines Teilnehmers und/oder des Authentisierungs- servers (AS) gebildet wird.
3. Verfahren nach Anspruch 2, wobei die Credentials kryptographische Schlüssel, Passwörter und Zertifikate aufweisen.
4. Verfahren nach Anspruch 1, wobei der zweckgebundene Schlüssel durch einen Sitzungsschlüssel (Master Session Key) gebildet wird.
5. Verfahren nach Anspruch 1, wobei ein abgeleiteter Schlüssel mittels einer konfigurierba- ren Schlüsselableitungsfunktion KDF (Key Derivation Function) durch einen Server des Authentisierungs-Signalpfades (ASP) aus einem Schlüssel abgeleitet wird, den der ableitende Server von einem in dem Authentisierungs-Signalpfad (ASP) davor liegenden Server empfängt.
6. Verfahren nach Anspruch 5, wobei der abgeleitete Schlüssel MSK1 wie folgt abgeleitet wird:
MSK1 = KDF (MSK1-!, ZK1), wobei
KDF eine Schlüsselableitungsfunktion (Key Derivation Function) ,
MSK1 der abgeleitete Schlüssel,
MSK1-! der von dem in dem Authentisierungs-Signalpfad (ASP) davor liegenden Server gelieferte Schlüssel und
ZK1 eine Zeichenkette ist.
7. Verfahren nach Anspruch 1, wobei sich die Zeichenkette (ZK1) aus mehreren Unterzeichen- ketten (UZK) zusammensetzt, die jeweils ein Bindungskriterium (BK) angeben.
8. Verfahren nach Anspruch 7, wobei jede Unterzeichenkette (UZK) jeweils mindestens ein Bindungskriterium (BK) für einen in dem Authentisierungs-
Signalpfad (ASP) vorgesehenen Authentisierungs-Proxy-Server aufweist .
9. Verfahren nach Anspruch 1, wobei bei jedem Ableitungsschritt durch einen Authentisie- rungsserver entlang des Authentisierungs-Signalpfades (ASP) dieser Authentisierungsserver eine Schlüsseltransformations- beschreibung KTD (Key Transformation Description) des jeweiligen Ableitungsschrittes zusätzlich zu dem abgeleiteten Schlüssel an einen nachfolgenden Authentisierungsserver abgibt .
10. Verfahren nach Anspruch 9, wobei die Schlüsseltransformationsbeschreibung KTD als Bindungskriterium (BK) eine Unterzeichenkette (UZK) zur Ableitung eines abgeleiteten Schlüssels durch den nachfolgenden Authentisierungsserver des Authentisierungs-Signalpfades (ASP) bildet.
11. Verfahren nach Anspruch 10, wobei ein Schlüsseltransformationsattribut KTA (Key Transformation Attribute) aus den Schlüsseltransformationsbeschrei- bungen KTD aller entlang des Authentisierungs-Signalpfades (ASP) vorgenommenen Schlüsselableitungsschritte zusammengesetzt wird.
12. Verfahren nach Anspruch 1, wobei der Netzwerkzugangsserver (NWZS) durch einen Authenti- kator gebildet wird, welcher den entlang des Authentisierungs-Signalpfades (ASP) durch den Netzwerkzugangsserver (NWZS) zuletzt abgeleiteten Schlüssel als zweckgebundenen Schlüssel an das mobile Endgerät (MS) überträgt.
13. Verfahren nach Anspruch 12, wobei der Netzwerkzugangsserver (NWZS) den zuletzt abgeleiteten Schlüssel zusammen mit dem Schlüsseltransformationsattribut (KTA) an das mobile Endgerät (MS) überträgt.
14. Verfahren nach Anspruch 1, wobei das mobile Endgerät (MS) die gleichen Schlüsselableitungen an dem universal einsetzbaren Schlüssel (K) lokal durchführt, wie die Authentisierungsserver und der Netzwerkzugangsserver (NWZS) entlang des Authentisierungssignalpfades (ASP) .
15. Verfahren nach Anspruch 14, wobei vorzunehmende Schlüsselableitungsschritte in dem mobilen Endgerät (MS) konfiguriert werden.
16. Verfahren nach Anspruch 14, wobei die vorzunehmenden Schlüsselableitungsschritte durch das mobile Endgerät (MS) anhand eines von dem Netzwerkzugangsserver (NWZS) empfangenen Schlüsseltransformationsattributs (KTA) ermittelt werden.
17. Verfahren nach Anspruch 1, wobei das Authentisierungsverfahren durch ein EAP- Authentisierungsverfahren gebildet wird.
18. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (AS) die vorzunehmenden Schlüsselableitungsschritte den Authentisierungs-Proxy- Servern und dem Netzwerkzugangsserver (NWZS) entlang des Authentisierungssignalpfades (ASP) mitteilt.
19. Verfahren nach Anspruch 1, wobei die vorzunehmenden Schlüsselableitungsschritte der Au- thentisierungs-Proxy-Server und des Netzwerkzugangsservers (NWZS) entlang des Authentisierungs-Signalpfades (ASP) in den Servern jeweils fest konfiguriert sind.
20. Verfahren nach Anspruch 1, wobei der Netzwerkzugangsserver (NWZS) durch einen Authenti- kator eines Zugangsnetzwerkes (ZNW) gebildet wird, das durch einen Netzwerkbetreiber betrieben wird.
21. Verfahren nach Anspruch 20, wobei das Zugangsnetzwerk (ZNW) durch ein WLAN-Netz, ein Wi- Max-Netz oder durch ein Mesh-Zugangsnetz gebildet wird.
22. Verfahren nach Anspruch 1, wobei eine Gültigkeitsdauer des bereitgestellten zweckgebundenen Schlüssels begrenzt wird.
23. Verfahren nach Anspruch 1, wobei der Authentisierungsserver (AS) durch einen Authenti- sierungsserver in einem Heimatnetz des mobilen Endgerätes (MS) gebildet wird.
24. Server zur Ableitung eines zweckgebundenen Schlüssels aus einem Schlüssel mittels einer Schlüsselableitungsfunktion
(KDF) in Abhängigkeit von einer Zeichenkette (ZK) , welche mindestens ein beschränkendes Bindungskriterium (BK) auf- weist.
25. Server nach Anspruch 24, wobei der Server ein Authentisierungsserver in einem Heimatnetz des mobilen Endgerätes (MS) ist, der nach erfolgreicher Authentisierung des mobilen Endgerätes (MS) einen zweckgebundenen Schlüssel aus einem universal einsetzbaren Schlüssel (K) ableitet.
26. Server nach Anspruch 24, wobei der Server ein Authentisierungs-Proxy-Server entlang eines Authentisierungs-Signalpfades (ASP) ist, der einen abgeleiteten Schlüssel empfängt und aus diesem abgeleiteten Schlüssel mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von einer Zeichenkette (ZK) , welche mindestens ein beschränkendes Bindungskriterium (BK) aufweist, einen weiteren abgeleiteten Schlüssel ableitet.
27. Server nach Anspruch 24, wobei der Server ein Netzwerkzugangsserver (NWZS) entlang ei- nes Authentisierungs-Signalpfades (ASP) ist, der einen abgeleiteten Schlüssel empfängt und aus diesem abgeleiteten Schlüssel mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von einer Zeichenkette (ZK), welche mindestens ein beschränkendes Bindungskriterium (BK) aufweist, einen abgeleiteten Schlüssel ableitet und diesen einem mobilen Endgerät (MS) als zweckgebundenen Schlüssel bereitstellt.
PCT/EP2007/063152 2006-12-19 2007-12-03 Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels WO2008074620A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006060042A DE102006060042A1 (de) 2006-12-19 2006-12-19 Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
DE102006060042.8 2006-12-19

Publications (2)

Publication Number Publication Date
WO2008074620A2 true WO2008074620A2 (de) 2008-06-26
WO2008074620A3 WO2008074620A3 (de) 2008-11-20

Family

ID=39431414

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/063152 WO2008074620A2 (de) 2006-12-19 2007-12-03 Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels

Country Status (2)

Country Link
DE (1) DE102006060042A1 (de)
WO (1) WO2008074620A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491585B2 (en) 2014-09-26 2019-11-26 Qualcomm Incorporated On-demand serving network authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
EP1599008B1 (de) * 2004-05-19 2008-03-05 Alcatel Lucent Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE602005024000D1 (de) * 2005-09-30 2010-11-18 Alcyone Holding S A Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083377A1 (en) * 2004-10-15 2006-04-20 Broadcom Corporation Derivation method for cached keys in wireless communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OHBA TOSHIBA M YANAGIYA NTT Y: "AAA-Key Derivation with Lower-Layer Parameter Binding; draft-ohba-eap-aaakey-binding-01.txt" IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, Nr. 1, 1. Juni 2005 (2005-06-01), XP015040281 ISSN: 0000-0004 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491585B2 (en) 2014-09-26 2019-11-26 Qualcomm Incorporated On-demand serving network authentication

Also Published As

Publication number Publication date
DE102006060042A1 (de) 2008-06-26
WO2008074620A3 (de) 2008-11-20

Similar Documents

Publication Publication Date Title
EP1952574B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE102006038592B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60114535T2 (de) Zugriffsauthentifizierungssystem für eine Funkumgebung
EP1761082B1 (de) Verfahren und anordnung zum anbinden eines zweiten kommunikationsnetzes mit einem zugangsknoten an ein erstes kommunikationsnetz mit einem kontaktknoten
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE102006006072B3 (de) Verfahren zum Sichern der Authentizität von Nachrichten, die gemäß einem Mobile Internet Protokoll ausgetauscht werden
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
EP1673921B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
EP1683324B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
WO2005091662A1 (de) Protokollerweiterung einer signalisierungsnachricht
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels
DE102006054091B4 (de) Bootstrapping-Verfahren
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
EP1985086B1 (de) Verfahren zur übermittlung von daten in einem kommunikationsnetz
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE10344348B4 (de) Verfahren zum Betreiben einer drahtlosen Verbindung, mobiles Kommunikationsendgerät sowie Netzzugangsknoten
EP1844619A1 (de) Mobilfunknetz, verfahren zum betreiben eines endgerätes in einem solchen und endgerät mit integrierten elektronischen schaltungsanordnungen zur speicherung von das endgerät identifizierenden parametern
DE102004039407A1 (de) Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07847663

Country of ref document: EP

Kind code of ref document: A2