-
GEBIET DER
ERFINDUNG
-
Die
Erfindung betrifft ein Verfahren zum Verwalten von Authentisierungsschlüsseln in
einem Mobilkommunikationssystem, das zumindest ein Authentifikationszentrum,
Basisstationen sowie Mobilstationen umfasst, mit denen Teilnehmeridentitätsmodule
verbunden werden können
und die mit den Basisstationen kommunizieren.
-
Die
Erfindung ist vorgesehen, um in einem Mobilkommunikationssystem
verwendet zu werden, in dem Teilnehmer mittels eines Teilnehmeridentitätsmoduls
identifiziert werden können,
das sich entweder in der Mobilstation befindet oder mit dieser verbunden
werden kann. Ein Beispiel für
ein solches Mobilkommunikationssystem bietet das GSM-System-(GSM
= Global System for Mobiles). Ein weiteres Beispiel eines solchen
Mobilkommunikationssystems stellt das TETRA-Funktelefonsystem (TETRA
= Trans European Trunked Radio) dar. Das TETRA-Funktelefonsystem ist ein Beispiel für das PMR-(=
Private Mobile Radio)-Funktelefonsystem.
-
STAND DER TECHNIK
-
Das
Netz überprüft durch
das Ausführen
eines Authentisierungsvorgangs die Identität eines Teilnehmers, um sicherzugehen,
dass die von der Mobilstation angegebene Teilnehmeridentität richtig ist.
Durch das Überprüfen der
Teilnehmeridentität stellt
das Netz sicher, dass nur solche Teilnehmer, die berechtigt sind,
die Netzdienste in Anspruch zu nehmen, in der Lage sind, diese zu
nutzen. Gleichzeitig wird sichergestellt, dass kein unautorisierter
Benutzer den autorisierten Teilnehmern zusätzliche Kosten verursacht oder
imstande ist, einen anderen Teilnehmer zu personifizieren.
-
Im
Folgenden wird das Verfahren des Überprüfens der Identität eines
Teilnehmers anhand eines GSM-bezogenen Beispiels näher erläutert. Ähnliche Grundsätze gelten
auch für
andere Systeme vom GSM-Typ und das Tetra-System. Das Mobilkommunikationssystem überprüft die Identität eines
Teilnehmers stets in Verbindung mit der Registrierung, der Rufaufbauphase
und beim Aktivieren oder Deaktivieren bestimmter Zusatzdienste.
Die Teilnehmeridentität
wird ferner bei einer Aufenthaltsbereichs-(LA, Location Area)-Aktualisierung
geprüft,
wenn sich die Teilnehmerstationsnummer, d.h. die MSRN (Mobile Station
Roaming Number) ändert.
Bei anderen Aufenthaltsbereichs-(LA)-Aktualisierungsvorgängen kann
der Netzbetreiber entscheiden, ob die Identität eines Teilnehmers geprüft wird
oder nicht.
-
Eine
Teilnehmeridentität
wird nach den folgenden Schritten geprüft: Nach Erhalt von Information über die
obige Situation, die die Überprüfung der Teilnehmeridentität einleitet, überträgt das Mobilkommunikationssystem,
z.B. dessen Authentifikationszentrum (AUC, Authentication Centre)
eine Zufallszahl RAND (RAND = Random number) an die Mobilstation,
wobei die RAND im System erzeugt wird. Nach Empfang der RAND berechnet
die Mobilstation mittels eines speziellen Algorithmus, der empfangenen
RAND und einem zuvor in der Mobilstation gespeicherten Authentisierungsschlüssel K einen
Wert für
einen Bestätigungsparameter
SRES. Von jetzt ab wird der Schlüssel
K wenigstens im Authentifikationszentrum und der Mobilstation gespeichert,
so dass beide in der Lage sind, die gleichen Bezugsnummern zu berechnen.
Die Mobilstation sendet den Bestätigungsparameter
SRES an das Mobilkommunikationsnetz, insbesondere an dessen Authentifikationszentrum,
das den in der Mobilstation berechneten Parameter-SRES-Wert überprüft, d.h.
ihn mit dem Wert vergleicht, den es berechnet hat, und ermittelt als
Ergebnis dieses Vergleichs, ob es sich bei dem Teilnehmer, der den
Bestätigungsparameter übermittelt
hat, um einen autorisierten Teilnehmer handelt.
-
Die
in Mobilkommunikationssystemen verwendeten Mobilstationen besitzen
eine Teilnehmeridentität
und einen Authentisierungsschlüssel,
die in einem Teilnehmeridentitätsmodul
gespeichert werden, das lösbar
an der Mobilstation befestigt oder in dieser integriert sein kann.
Die Teilnehmeridentitätsmodule,
die lösbar
an der Mobilstation befestigt sind, enthalten die Identifikatoren
der Teilnehmer, und sie können,
falls erforderlich, mit einem Endgerät verbunden werden, um eine
Mobilstation zu bilden. Derartige Teilnehmeridentitätsmodule
und Mobilstationen mit integrierten Teilnehmeridentitätsmodulen sind üblicherweise
teilnehmerspezifisch ausgeführt, und
sie werden mittels eines einem Teilnehmer zugeordneten gesicherten
Identifikators (IMSI = International Mobile Subscriber Identity
oder ITSI = Individual Tetra Subscriber Identity) identifiziert.
Lösbare
Teilnehmeridentitätsmodule
umfassen z.B. SIM-Karten (SIM = Subscriber Identity Module).
-
Das
oben beschriebene Teilnehmeridentitätsmodul, bei dem es sich z.B.
um eine SIM-Karte handelt, ist teilnehmerspezifisch ausgeführt, was
bedeutet, dass die Teilnehmergeräte
nicht auf einen bestimmten Teilnehmer beschränkt sind. Bei dem Teilnehmeridentitätsmodul,
wie z.B. einer SIM-Karte, handelt es sich um eine Chip-Karte, die
sich in der Mobilstation befindet und die Informationen, wie z.B. einen
Authentisierungsschlüssel
K, enthält,
die für die
Identifikation eines Teilnehmers und für die Verschlüsselung
von Funkverkehr benötigt
werden. In dieser Anmeldung bezieht sich ein Teilnehmeridentitätsmodul,
bei dem es sich z.B. um eine SIM-Karte handelt, auf eine funktionelle
Karte, die von einer Mobilstation entfernt werden kann und mit deren
Hilfe ein Teilnehmer imstande ist, eine kartengesteuerte Mobilstation
zu bedienen.
-
Wenn
ein Teilnehmeridentitätsmodul,
wie beispielsweise eine SIM-Karte,
eingesetzt wird, muss der Benutzer nicht selbst im Besitz einer
Mobilstation sein, sondern er benötigt lediglich ein ihm vom
Betreiber ausgehändigtes
Teilnehmeridentitätsmodul,
bei dem es sich z.B. um eine SIM-Karte handelt. Ein solches Teilnehmeridentitätsmodul
stellt in gewisser Hinsicht eine Telefonkarte dar, mit der der Teilnehmer von
jeder Mobilstation des Systems aus einen Anruf tätigen (und empfangen) kann.
Die Funktionen der SIM-Karte umfassen einerseits das Versorgen der Mobilstation
mit Daten, die den Benutzer auf gut geschützte Weise identifizieren,
und andererseits das Bereitstellen von Diensten für die Mobilstation.
Solche Dienste umfassen beispielsweise die Pflege (Eingeben, Ändern) einer
persönlichen
Identifikationsnummer (PIN, Personal Identification Number), die
Pflege des Datenschutzschlüssels,
d.h. des Authentisierungsschlüssels
K, das Freigeben einer SIM-Karte, die durch zu viele Versuche der
Eingabe einer falschen PIN gesperrt ist, beispielsweise mittels eines
PUK-Codes (PUK = Personal Unblocking Key).
-
Um
eine SIM-Karte in tragbare Handtelefone einzubringen, wurde eine
so genannte Einsteck-SIM als Alternative der Implementierung eines
Teilnehmeridentitätsmoduls
vorgeschlagen. Eine Einsteck-SIM ist ein in etwa münzengroßes Teil,
das die Elektronik einer kreditkartengroßen SIM-Karte enthält und so
in ein Telefon eingebracht wird, dass der Benutzer nicht imstande
ist, sie auf einfache Weise auszuwechseln. Das Telefon kann ferner
eine eingebrachte Einsteck-SIM-Karte und darüber hinaus einen Kartenleser
aufweisen. Falls der Kartenleser eine Karte enthält, wird das Telefon auf der
Grundlage der externen Karte, andernfalls auf der Grundlage der
eingebrachten Einsteck-SIM-Karte, identifiziert. Sofern sich aus dem
Kontext kein Anlass zu einer anderen Inter pretation ergibt, bezieht
sich der Terminus Teilnehmeridentitätsmodul, bei dem es sich z.B.
um eine SIM-Karte handelt, hier auf die Einsteck-SIM, die kreditkartengroße Chipkarten-SIM
und das Teilnehmeridentitätsmodul,
das in die Mobilstation eingebracht wird und das die Teilnehmeridentität und den
Authentisierungsschlüssel
K beinhaltet. Außer
für Mobilkommunikationssysteme
gemäß dem GSM-Mobilkommunikationssystem
ist das erfindungsgemäße Verfahren
auch für
die Verwendung in PMR-Netzen (Private or Professional Mobile Radio),
d.h. in Bündelfunknetzen,
vorgesehen, bei denen es sich typischerweise um Firmennetze oder
um von Behörden
genutzte private Mobilfunknetze handelt, in denen alle Kanäle von einer
oder mehreren Firmen oder Organisationen genutzt werden. Die von
den Behörden
genutzten Netze haben sogar striktere Sicherheitsanforderungen als
die normalen GSM-Netze.
-
Im
Folgenden wird die Verwaltung des Authentisierungsschlüssels K
im normalen Betrieb gemäß dem GSM-System
beschrieben. Wenn ein Teilnehmer ein Teilnehmeridentitätsmodul,
z.B. eine SIM-Karte (SIM = Subscriber Identity Module) erwirbt,
werden die dem Teilnehmer zugeordnete IMSI, der Authentisierungsschlüssel K und
Verschlüsselungsalgorithmen
auf der SIM-Karte gespeichert. Die IMSI und der Authentisierungsschlüssel K werden zusätzlich im
Authentifikationszentrum AUC des heimischen öffentlichen Mobilfunknetzes
des Teilnehmers PLMN (Public Land Mobile Network) gespeichert. Jedes
PLMN umfasst eine oder mehrere Authentifikationszentren.
-
Im
GSM-System sind zwei Schlüsselverwaltungsverfahren
definiert. Wenn jenes, das besser geschützt ist, verwendet wird, besteht
keine Notwendigkeit, den Schlüssel
von einem Ort zu einem anderen zu übertragen. Wenn das weniger
gut geschützte Verfahren
verwendet wird, wird der Schlüssel
innerhalb des Netzes übertragen,
woraus sich der Umstand ergibt, dass es nur möglich ist, das Verfahren zu
verwenden, wenn es nicht erforderlich ist, verschlüsselte Informationen
zwischen den PLMNs zu übertragen.
Der Netzbetreiber kann zu anderen Zeiten entscheiden, welches dieser
Verfahren zu verwenden ist.
-
Im
Folgenden wird das sicherere dieser Verfahren beschrieben, d.h.
dasjenige, bei dem die Teilnehmeridentität ohne Übertragung des Authentisierungsschlüssels K
bestätigt
wird. Bei diesem Verfahren kann ein geeignetes Netzelement, z.B.
eine Basisstation (BS) oder eine Mobilfunkvermittlungsstelle MSC
(Mobile Switching Centre), für
jede Mobilstation geheime teilnehmerspezifische Informationen vom AUC
im Heimat-PLMN der Mobilstation anfordern. Beim Authentifikationszentrum
kann es sich entweder um eine separate Einheit oder um einen Bestandteil
des Heimatstandortregisters HLR (Home Location Register) handeln.
Die geheime Information umfasst in diesem Fall eine Tabelle von RAND/SRES-Paaren,
die unter Verwendung eines Algorithmus mit bekannten Werten der
Parameter RAND und der Authentisierungsschlüssel K gewonnen wurden. Die
Paare werden für
gewöhnlich
in einem Besucherregister VLR (Visitor Location Register) gespeichert.
-
Die
Teilnehmeridentifikation im Tetra-System wird beschrieben in „prETS
300 392-7, September 1995, Radio Equipment and Systems (RES); Trans-European
Trunked Radio (TETRA); Voice plus Data (V + D); Part 7: Security,
ETSI, Seiten 8–10
und Seiten 28–32". In Tetra-Systemen wird der
Authentisierungsschlüssel
im Mobilkommunikationsnetz in einer sicheren Datenbank des Heimatnetzes
eines Teilnehmers gespeichert. Im Endgerät wiederum kann der Authentisierungsschlüssel auf
drei verschiedene Weisen erzeugt werden, die im oben genannten Dokument
beschrieben werden. Ein Verfahren zur Erzeugung des Authentisierungsschlüssels im
Endgerät
besteht darin, bei der Erzeugung einen im Teilnehmergerät gespeicherten
Benutzerauthentisierungsschlüssel
UAK (User Authentication Key) zu verwenden.
-
Je
höher das
im Mobilkommunikations-System/Netz zu erreichende Sicherheitsniveau
ist, desto höher
ist die Bedeutung, die dem sicheren Ausführen der Authentifikation von
Mobilteilnehmern zukommt. Diese Sache wird auch von anderen Lösungen des Netzes
beeinflusst: Wenn z.B. die von den Teilnehmern verwendete netzinterne
Teilnehmernummer IMSI und die Teilnehmernummer MSISDN (Mobile Subscriber
International ISDN Number) separat vorliegen, wie dies beim GSM-System
der Fall ist, ist eine flexible Verwendung möglich, so dass die aktuelle
Teilnehmernummer MSISDN und hierzu korrespondierende Teilnehmerdaten
später
für das
von der zugeordneten IMSI und dem Authentisierungsschlüssel K gebildete
Paar definiert werden können.
Dies bedeutet, dass es möglich
ist, die gleichen Teilnehmeridentifikatoren IMSI und die gleichen
Authentisierungsschlüssel
K im Teilnehmeridentitätsmodul
und dem Authentifikationszentrum des Mobilkommunikationssystems
im Voraus zu speichern, ohne diese auf einer Funkstrecke übertragen
zu müssen,
was zu Störungen
und unauthorisiertem Mithören
führen könnte.
-
Selbstverständlich ist
es auch möglich,
Teilnehmernummern, wie z.B. MSISDN- oder ITSI-Nummern, für die Teilnehmeridentitätsmodule,
bei denen es sich z.B. um SIM-Karten handelt, in Verbindung mit
der Programmierung der Schlüssel
zu definieren. In einem solchen Fall würden den Vertriebshändlern Karten
mit in diese eingegebenen Teilnehmernummern gegeben, während die
anderen Teilnehmerdaten nur dann in das System eingespeist würden, wenn
ein neuer Teilnehmer definiert wird. Hier besteht ein Problem dahingehend,
dass die Teilnehmer keinerlei Möglichkeit
hätten,
eine passende Teilnehmernummer zu wählen oder zu bilden, an die
sich zu erinnern der Nutzer als leicht empfinden würde oder die
diesen Benutzer auf irgendeine andere Weise, beispielsweise mit
dem Namen, identifizieren würden.
Ferner erlaubt es diese Lösung
nicht, dass die verschiedenen Ebenen und Einrichtungen einer öffentlichen
behördlichen
Organisation mittels Teilnehmernummern der Mitglieder dieser Organisation
in einer systematischen Art und Weise beschrieben werden können, weil
es nicht möglich
ist, im Voraus zu wissen, wie viele neue Mitglieder dieser Organisation angehören werden
und welche hierarchischen Identifikatoren später an jedes Mitglied der Organisation zu
vergeben sind.
-
Eine
Möglichkeit,
die dargelegten Probleme zu lösen,
besteht darin, die Erzeugung, die Teilnehmerdefinition und die Systemauthentisierung
oder den Schlüssel,
die Datenbank (AUC) der Teilnehmeridentitätsmodule, bei denen es sich
z.B. um SIM-Karten handelt, an einer Stelle zu zentralisieren. Eine
solche Zentralisierung der gesamten Schlüssel- und Teilnehmerverwaltung
an einer Stelle stellt jedoch vom Standpunkt der Benutzer aus keine
sinnvolle Lösung dar.
Es muss möglich
sein, neue Teilnehmer zu definieren und SIM-Karten an verschiedenen
Stellen auszugeben, wie z.B. innerhalb von Netzen, die von Behörden in
Polizeirevieren und in Alarm empfangenden Dienststellen verwendet
werden, und innerhalb von kommerziellen Netzen bei den Filialen
der Vertriebshändler.
-
Deshalb
wäre die
oben genannte Betriebsweise problematisch, weil in einem normalen
Mobilkommunikationssystem eine Anzahl verschiedener Organisationen,
wie z.B. Betreiber, Einzelhändler von
Mobilstationen sowie Dienstleistungsanbieter, es wünschen,
ihre Kunden umgehend mit in Mobilstationen integrierten oder lösbar mit
den Mobilstationen verbundenen Teilnehmeridentitätsmodulen und mit für die Teilnehmer
geeigneten Teilnehmernummern zu versorgen.
-
Ein
Verfahren, bei dem Teilnehmernummern auf SIM-Karten vorgespeichert
worden sind, ist dann aufgrund seiner Unflexibilität nicht
brauchbar. Folglich könnte
eine Nummer nicht in Verbindung mit dem Definieren z.B. an eine
Polizeistreife vergeben werden, sondern es müsste eine Nummer gewählt werden,
die auf einer SIM-Karte irgendwo innerhalb der Verteilungskette
vorgespeichert wurde.
-
Diese
Besonderheit ist insbesondere in von Behörden genutzten Netzen augenfällig, weil
z.B. der TETRA-Standard eine von Teilnehmern verwendete separate
MSISDN-(MSISDN = Mobile Subscriber International ISDN Number)-Nummer
und eine netzintern verwendete IMSI-(International Mobile Subscriber
Identity)-Nummer nicht ermöglicht.
-
Zusätzlich kann,
z.B. in von Behörden
genutzten Netzen, ein Netz mehrere Gruppen von Behörden, wie
z.B. die Polizei, die Feuerwehr, den Zoll etc., als Benutzer umfassen,
wobei jede Gruppe es wünscht,
separate Teilnehmeridentitätsmodule
für deren
jeweilige Benutzer zu verteilen und zu definieren, wobei die Teilnehmeridentifikatoren
in diesen Modulen beispielsweise von Einrichtung zu Einrichtung
hierarchisch organisierbar sind, selbst nachdem die Authentisierungsschlüssel in
diesen gespeichert wurden.
-
Die
Authentisierungsschlüssel
sollten in jeder Phase nicht leicht von Personen lesbar sein, und sie
sollten nur in Verbindung mit den Teilnehmerdaten des Systems und
auf der SIM-Karte gespeichert werden, und sie sollten nicht im Netz übertragen
werden. Dies bedeutet, dass die Schlüssel in zentralisierter Weise
an einer Stelle sowohl für
das System als auch für
das Teilnehmeridentitätsmodul,
bei dem es sich z.B. um eine SIM-Karte handelt, erzeugt werden müssen.
-
Die
Druckschrift D1 (
US 5 303 285 )
offenbart eine Einrichtung zur Bereitstellung von Authentisierungs-
und Verschlüsselungsschlüsseln im
drahtlosen Kommunikationssystem, in das ein intelligentes Netz eingebunden
ist. Es wird ein Zugangsverfahren entwickelt, das einen erhöhten Schutz
gegen betrügerischen
Missbrauch bietet und ferner die Autorisierung oder die Verwehrung
des Zugangs basierend auf der angerufenen Nummer ermöglicht.
In der D1 werden teilnehmerabhängige
Kennwörter
verwendet, um die Authentisierungsschlüssel zu identifizieren.
-
Die
Druckschrift D2 (
EP 506 637 )
offenbart ein System zur Validierung und Verifizierung von Basisstationen
und Mobilstationen innerhalb eines Mobilkommunikationssystems. Der
Authentisierungsalgorithmus verwendet als Eingaben einen festen Schlüssel und
einen veränderbaren
Schlüssel
und erzeugt schlüsselabhängige Antworten.
Die von einer bestimmten Mobilstation erzeugten Antworten werden
mit vom Netz erzeugten Antworten verglichen und die Anwesenheit
von betrügerischen
Nutzern kann erfasst werden.
-
KURZBESCHREIBUNG
DER ERFINDUNG
-
Eine
Aufgabe der Erfindung besteht darin, die Schwierigkeiten der bekannten
Lösungen
zu verringern.
-
Das
Ziel ist es, ein Verfahren und ein System bereitzustellen, mit deren
Hilfe die Authentifikation in Mobilkommunikationssystemen so flexibel
wie möglich
und dennoch sicher gestaltet werden kann. Eine weitere Aufgabe ist
es, nötigenfalls
in der Lage zu sein, für
die Teilnehmer Identifikatoren zu definieren, die unabhängig von
irgendwelchen vorherigen Definitionen sind, so dass jeder Teilnehmer
nötigenfalls eine
verfügbare
Teilnehmeridentität
ohne Beschränkungen
wählen
kann.
-
Das
neue Verfahren zum Verwalten von Authentisierungsschlüsseln in
einem Mobilkommunikationssystem wird durch ein erfindungsgemäßes Verfahren
gewonnen, das gekennzeichnet ist durch die Schritte des Erzeugens
von Authentisierungsschlüsseln
und korrespondierenden Identifikatoren, wobei die Identifikatoren
unabhängig
von jeder Teilnehmeridentität
sind und wobei die Identifikatoren als Zeiger zu deren korrespondierenden
Authentisierungsschlüsseln
im Authentifikationszentrum dienen, Speichern der Authentisierungsschlüssel mit
einem Index auf die korrespondierenden Identifikatoren im Authentifikationszentrum,
wobei die Authentisierungsschlüssel
vorgesehen sind, um basierend auf den Identifikatoren vom Authentifikationszentrum
abgerufen zu werden, und Speichern zumindest der Authentisierungsschlüssel in
den Teilnehmeridentitätsmodulen
und der mit den Authentisierungsschlüsseln korrespondierenden Identifikatoren
in den Teilnehmeridentitätsmodulen
(SIM) oder in einer bei der Authentisierung zugänglichen Teilnehmerdatenbank
(DB).
-
Als
eine Ausführungsform
der Erfindung wird ein Verfahren zum Verwalten von Authentisierungsschlüsseln in
einem Mobilkommunikationssystem bereitgestellt, worbei die Mobilstationen
mit Identifikatoren versehen sind und das Mobilkommunikationssystem
zumindest eine Teilnehmerdatenbank umfasst, die die Teilnehmerdaten
jedes Teilnehmers speichert.
-
Das
Verfahren gemäß der Ausführungsform ist
dadurch gekennzeichnet, dass es weiterhin umfasst: Speichern eines
Authentisierungsschlüssels, mit
dem ein bestimmter Identifikator korrespondiert, in jedem Teilnehmeridentitätsmodul
nach der Erzeugung der Authentisierungsschlüssel und der korrespondierenden
Identifikatoren und Speichern der Identifikatoren in der wenigstens
einen Teilnehmerdatenbank in Verbindung mit den Teilnehmerdaten der
Mobilstation nach dem Speichern der Authentisierungsschlüssel im
Authentifikationszentrum.
-
Als
eine Ausführungsform
der Erfindung wird ein Verfahren für das Verwalten von Authentisierungsschlüsseln in
einem Mobilkommunikationssystem bereitgestellt, wobei das Mobilkommunikationssystem
weiterhin mindestens eine Teilnehmerdatenbank zum Speichern von
Teilnehmerdaten einer Mobilstation umfasst.
-
Das
Verfahren gemäß der Ausführungsform ist
dadurch gekennzeichnet, dass es weiterhin die folgenden Schritte
umfasst: Ausführen
der Erzeugung der bei der Authentisierung benötigten Authentisierungsschlüssel und
der mit den Authentisierungsschlüsseln
korrespondierenden Identifikatoren in einer zentralisierten Weise
an einer Stelle des mobilen Kommunikationssystems, Speichern der
Authentisierungsschlüssel
mit einem Index auf ihre korrespondierenden Identifikatoren im Authentifikationszentrum,
wobei die Authentisierungsschlüssel
vorgesehen sind, um basierend auf den Identifikatoren vom Authentifikationszentrum
abgerufen zu werden, Speichern des Authentisierungsschlüssels in
einem Teilnehmeridentitätsmodul,
Speichern der Mobilteilnehmeridentität im Teilnehmeridentitätsmodul
im Anschluss an das Erzeugen und Speichern der Authentisierungsschlüssel und
der Identifikatoren.
-
Die
Erfindung betrifft ferner ein Mobilkommunikationssystem, das wenigstens
ein Authentisierungsschlüssel
enthaltendes Authentifikati onszentrum, Basisstationen und Mobilstationen
umfasst, denen Teilnehmeridentitätsmodule
zugeordnet sind, um verbunden zu werden, und die mit den Basisstationen
kommunizieren.
-
Das
Mobilkommunikationssystem der Erfindung ist dadurch gekennzeichnet,
dass es Erzeugungsmittel zum Erzeugen der Identifikatoren umfasst,
die mit den bei der Authentifikation erforderlichen Authentisierungsschlüsseln korrespondieren, wobei
die Identifikatoren unabhängig
von jeder Mobilteilnehmeridentität
sind und wobei auf der Grundlage dieser Identifikatoren Authentisierungsschlüssel vorgesehen
sind, um im Authentifikationszentrum gefunden zu werden, wenn die
Authentisierung durchgeführt
wird.
-
Die
Erfindung basiert auf der Idee, dass gemäß der Lösung der Erfindung das zelluläre Netz
einen Index oder einen Identifikator als einen Zeiger auf den geheimen
Authentisierungsschlüssel
K eines Teilnehmers verwendet. Der Zeiger wird benötigt, um eine
Korrespondenz zwischen den auf den Karten eingegebenen geheimen
Authentisierungsschlüssen und
jenen, die im Netz definiert wurden, zu erhalten. Entsprechend der
Lösung
werden die für
die Authentisierung verwendeten geheimen Schlüssel gleichzeitig in den Netzdatenbanken
und in den integrierten oder lösbaren
Teilnehmeridentitätsmodulen,
bei denen es sich z.B. um SIM-Karten handelt, programmiert, um so
zu verhindern, dass irgend jemand die geheimen Schlüssel zu
Gesicht bekommt. In Verbindung mit der vorgenannten Programmierung
wird jeder Schlüssel
zusätzlich
mit einem Index oder Identifikator versehen, anhand dessen das Mobilkommunikationssystem
den Ort des korrespondierenden Schlüssels in seinen Datenbanken,
bei denen es sich zum Beispiel um eine mit dem Heimatregister HLR (Home
Location Register) verbundene Authentifikationsdatenbank (AUC) handelt,
kennt. Somit werden die Identifikatoren für die Authentisierungsschlüssel in
der Datenbank des Mobilkommunikationssystems erzeugt. Mithin ist
es ausreichend, dass, wenn die gewünschten Mobilstationen oder
Netzelemente diese Identifikatoren kennen, die Mobilstationen während der
Authentisierung diese Identifikatoren an das Mobilkommunikationssystem übertragen
können.
Im Mobilkommunikationssystem werden dann die Authentisierungsschlüssel in
einer separaten Einheit gespeichert, die imstande ist, zum Beispiel
Zahlenpaare zu erzeugen, die beim Authentisierungsvorgang verwendet
werden. Dies bedeutet, dass das Authentifikationszentrum mit Hilfe
des von der Mobilstation oder einem anderen Netzelement übertragenen
Zeigers in der Lage ist, seine Datenbank nach einem Authentisierungsschlüssel abzusuchen,
der mit jedem einzelnen Teilnehmer korrespondiert. Dies bedeutet,
dass die Authentisierung ausgeführt
werden kann, ohne dabei Authentisierungsschlüssel auf der Funkstrecke zu übertragen.
Der erfindungsgemäß vorgesehene
Index oder Zeiger kann sich im Teilnehmeridentitätsmodul, zum Beispiel auf einer
SIM-Karte, befinden oder er kann eine Information darstellen, die
anderweitig, zum Beispiel manuell auf einem Papier gespeichert wird,
um in die Daten eines Teilnehmers, beispielsweise in dessen HLR,
bei der Definition des Teilnehmers eingefügt zu werden.
-
Das
erfindungsgemäße Verfahren
betrifft das Verwalten von zur Authentisierung von Teilnehmern eines
Funknetzes verwendeter geheimer Schlüssel, derart, dass die Schlüssel auf
eine zentralisierte Weise im System und in den Teilnehmeridentitätsmodulen,
beispielsweise in SIM-Karten
oder in Mobilstationen integrierten Identitätsmodulen, erzeugt werden.
-
Erfindungsgemäß verwendet
das System einen Index zum Zeigen auf geheime Authentisierungsschlüssel im
System. Der Index kann sich in dem Teilnehmeridentitätsmodul,
zum Beispiel auf einer SIM-Karte, befinden oder in der Teilnehmerdatenbank,
zum Beispiel im HLR des Teilnehmers, gespeichert werden.
-
Die
Erfindung liefert einen Vorteil dahingehend, dass die Authentisierungsschlüssel in
keiner Phase dem Benutzer preisgegeben und nicht über die
Funkstrecke übertragen
werden. Stattdessen werden sie zum Beispiel zur Berechnung von Identifikationsnummern-Paaren
verwendet.
-
Die
Erfindung liefert den weiteren Vorteil, dass sie es bei gleichzeitiger
Ermöglichung
einer reibungslosen Verteilung von SIM-Karten an Teilnehmer ermöglicht,
die Authentisierungsschlüssel
geheim und unsichtbar zu halten.
-
Darüber hinaus
liefert die Erfindung den Vorteil, dass Teilnehmer auf dezentralisierte
Weise definiert werden können,
und auch Teilnehmernummern im System frei für die Teilnehmer definiert
und auf SIM-Karten
programmiert werden können.
Dennoch müssen
die Verschlüsselungsschlüssel nicht
ohne Verschlüsselung
im System oder mit einer SIM-Karte übertragen werden. Folglich
kombiniert das Verfahren die flexible Verwendbarkeit mit einem hohen
Sicherheitsniveau.
-
Das
System oder die SIM-Karten müssen keine
Funktionen aufweisen, mit denen der Authentisierungsschlüssel gelesen
werden könnte.
Der Schlüssel
wird nur einmal sowohl in das Teilnehmeridentitätsmodul als auch in das Authentifikationszentrum
des Mobilkommunikationssystems eingegeben, und er wird danach beim
internen Berechnen im Authentifikationszentrum und im Teilnehmeridentitätsmodul,
bei dem es sich z.B. um eine SIM-Karte handelt, verwendet.
-
Die
Index-Nummer in einem erfindungsgemäßen Mobilkommunikationssystem
muss lediglich systemintern sein, und sie muss deshalb nicht berücksichtigt
werden, wenn eine Benummerung oder Luftschnittstellensignalisierung
ausgeführt
wird.
-
Die
Erfindung liefert den Vorteil, dass die Preisgabe der erfindungsgemäßen Index-Nummer
in einem Teilnehmeridentitätsmodul,
bei dem es sich z.B. um eine SIM-Karte handelt, keine Gefährdung der
Sicherheit darstellt, weil die Preisgabe einem unauthorisierten
Benutzer in keiner Weise bei dessen unauthorisierten Versuchen,
authentisiert und im Mobilkommunikationssystem registriert zu werden, nützt.
-
Die
Erfindung liefert den weiteren Vorteil, dass die Teilnehmeridentitätsmodule,
bei denen es sich z.B. um SIM-Karten handelt, und die Schlüssel nicht
an der gleichen Stelle programmiert werden müssen. Die Authentisierungsschlüssel können auch in
beide Richtungen über
eine dazwischen angeordnete Vorrichtung, eine Karte oder einen Rechner übertragen
werden. In einem solchen Fall ist es möglich, Verteilungskarten, die
verschiedene Authentisierungsschlüssel enthalten, zu erzeugen
und die Verteilungskarten zu verwenden, um die Schlüssel an Stellen
zu übertragen,
an denen die eigentliche Verteilung an die Teilnehmer ausgeführt wird.
Die Daten auf solchen Verteilungskarten sind selbstverständlich gleich
gut wie die Daten im System und auf den SIM-Karten zu schützen. Die
Verteilungskarten sind mit Index-Nummern aller Karten versehen,
die davon programmiert werden müssen.
-
Ferner
ist zu berücksichtigen,
dass das Verfahren nicht in Verbindung mit SIM-Karten verwendet werden
muss, weil eine ähnliche
Gestaltung auch in einem System mit in die Mobilstationen integrierten Teilnehmeridentitätsmodulen
und in Systemen, bei denen die Teilnehmeridentitätsmodule mit ihren Teilnehmeridentitäten einen
integralen Bestandteil der Mobilstation oder dessen Speicher bilden,
möglich
ist
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Im
Folgenden wird die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen
näher erläutert. Es
zeigen:
-
1 die
erfindungsgemäße zentralisierte Erzeugung
der Authentisierungsschlüssel
in einem Mobilkommunikationssystem,
-
2 ein
erfindungsgemäßes Verfahren
zur Definition eines Teilnehmers in einem Mobilkommunikationssystem,
-
3 eine
Ausführungsform
der Erfindung, bei der der erfindungsgemäße Identifikator auf der Funkstrecke übertragen
wird, und
-
4 ein
Blockschaltbild eines erfindungsgemäßen Mobilkommunikationssystems
und einer darin befindlichen Mobilstation.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
1 zeigt
die erfindungsgemäße Erzeugung
eines Authentisierungsschlüssels
an einer zentralisierten Stelle im Mobilkommunikationssystem. Erfindungsgemäß umfasst
das Mobilkommunikations-System/Netz eine zentralisierte Stelle – einen Schlüsselerzeuger 100 –, in dem
die Authentisierungsschlüssel
erzeugt und in die Speicher der Authentifikationszentren im System
und auf den SIM-Karten programmiert werden. In der Praxis lohnt es
sich, ohne dass dies erforderlich wäre, gleichzeitig eine große Anzahl
von Authentisierungsschlüsseln zu
erzeugen. Jeder Schlüssel
wird mit einem Identifikator, bei dem es sich z.B. um eine Indexnummer handelt
und der auf den Ort des Schlüssels
im System zeigt, versehen. Die Figur zeigt zusätzlich ein Hauptauthentifikationszentrum 102,
in dem die eigentliche Authentisierung stattfindet. Das Mobilkommunikationssystem
kann zusätzlich
ein weiteres, nämlich
ein Back-up-Authentifikationszentrum 103, aufweisen.
-
Gemäß der ersten
Ausführungsform
der Erfindung wird ein in einem Teilnehmeridentitätsmodul SIM 101 gespeicherter
erfindungsgemäßer Identifikator
von der betreffenden Mobilstation zur Basisstation BS des Mobilkommunikationssystems übertragen,
wenn eine Mobilstation oder deren Benutzer registriert wird. Danach
wird auf der Grundlage dieses Identifikators ein mit dem Identifikator 202 korrespondierender
Authentisierungsschlüssel
von einem Authentifikationszentum AUC 102 abgerufen. Auf
der Grundlage des Identifikators 202 wird die gewünschte Authentisierung
mittels des abgerufenen Authentisierungsschlüssels ausgeführt.
-
Gemäß einer
zweiten Ausführungsform
der Erfindung wird ein in einer Teilnehmerdatenbank DB gespeicherter
erfindungsgemäßer Identifikator
während
des Authentisierungsvorgangs an das Authentifikationszentrum 102,
AUC übertragen,
wenn eine Mobilstation oder deren Benutzer registriert wird. Danach
wird auf der Grundlage des Identifikators ein mit dem Identifikator 202 korrespondierender
Authentisierungsschlüssel
von einem Authentisierungszentrum AUC, 102 abgerufen. Dann
wird auf der Grundlage des Identifikators 202 die gewünschte Authentisierung
mittels des abgerufenen Authentisierungsschlüssels ausgeführt.
-
Es
ist zu beachten, dass es mittels des Authentisierungsschlüssels möglich ist,
entweder eine Mobilstation oder deren Benutzer oder das Mobilkommunikationssystem
zu authentisieren.
-
2 zeigt
ein erfindungsgemäßes Verfahren
für die
Definition eines Teilnehmers in einem Mobilkommunikationssystem.
Der Teilnehmer bekommt eine SIM-Karte 101, und seine Teilnehmerdaten
werden im System, z.B. in einer Teilnehmerdatenbank 201 des
Systems, definiert. Der Authentisierungsschlüsselindex, d.h. der mit der
Karte eingespeiste Identifikator 202, wird in den Teilnehmerdaten
definiert. Gemäß dieser
Lösung
ist die Information dann auf dem Index, d.h. dem Identifikator 202,
extern in Bezug auf die SIM-Karte 101, z.B. auf einem separaten
Blatt Papier, wie beispielsweise einem Brief 203, gespeichert.
-
3 zeigt
eine Implementierung gemäß einer
Ausführungsform
der Erfindung, bei der der erfindungsgemäße Index über die Funkstrecke RP von
einer Mobilstation 301 an eine Basisstation BS übertragen
wird. Gemäß dieser
Lösung
befindet sich der Index, d.h. der Identifikator 202 dieser
Erfindung, auf einer SIM-Karte 101, und er wird deshalb
z.B. in Verbindung mit der Registrierung oder der Authentisierung über die
Funkstrecke RB an die Basisstation BS und weiter an andere Teile
des Mobilkommunikationssystems, z.B. an dessen Authentifikationszentrum 102, übertragen
(1). Die Authentisierung kann auch so implementiert
werden, dass ein Nachrichtenaustausch vorgesehen wird, bei dem der
Identifikator an das Mobilkommunikationssystem übertragen und dauerhaft in
dessen Datenbank gespeichert wird, von der er abgeholt werden kann,
wenn sich ein Teilnehmer später
im System registriert und wenn die Authentisierung ausgeführt wird.
-
Nachdem
die Teilnehmeridentitäten
erzeugt worden sind, kennt das System den Teilnehmer und ist imstande,
auf der Basis der Identifikatoren den richtigen Authentisierungsschlüssel zu
verwenden. Das Authentifikationszentrum AUC 102 des Systems kann
in Verbindung mit dem Heimatregister (HLR) des Teilnehmers positioniert
werden. Wenn ein Teilnehmer authentisiert wird, ist das System imstande, auf
der Basis des Identifikators das richtige Authentifikationsszentrum
zu finden. Ferner ist das System innerhalb des Authentifikationszentrums
in der Lage, auf der Basis des Identifikators ein Paar von mit diesem
Teilnehmer korrespondierenden Authentisierungsnummern anzufordern.
Die Mobilstation, der Teilnehmer oder das Mobilkommunikationssystem, die
hier in Rede stehen, können
dann auf der Grundlage dieses Nummernpaars authentisiert werden.
-
4 ist
ein Blockschaltbild einer erfindungsgemäßen Funkeinheit. Die Figur
zeigt die Netzinfrastruktur (INFRA) 600 des Mobilkommunikationssystems.
Die Netzinfrastruktur umfasst z.B. Basisstationen BS, Vermittlungsstellen
und andere Telekommunikationseinrichtugen sowie Teilnehmerdatenbanken
DB, wie z.B. ein Heimatregister (HLR) und ein Besucherregister (VLR),
und ein Authentifikationszentrum (AUC).
-
Das
erfindungsgemäße Mobilkommunikationssystem
umfasst ferner Erzeugungsmittel 601 zur Erzeugung von Identifikatoren 202,
die mit den für den
Authentisierungsvorgang erforderlichen Authentisierungsschlüsseln korrespondieren
und auf deren Grundlage diese Authentisierungsschlüssel im
Authentifikationszentrum 102, AUC gefunden werden können, wenn
die Authentisierung ausgeführt
wird.
-
4 zeigt
eine typische, im Mobilkommunikationssystem kommunizierende Funkeinheit 500, bei
der es sich z.B. um ein teilnehmerbetriebenenes Mobiltelefon, eine
Mobilstation oder eine Teilnehmerstation handelt. Die Transceivereinheit
(TX/RX) 501 erfüllt
die Funktion, den verwendeten Funkkanal, mit dessen Hilfe die Mobilstation
typischerweise über
die Basisstation BS (3) mit der Netzinfrastruktur kommuniziert,
bei jeder Gelegenheit abzustimmen. Mit dem Transceiver 501 ist
eine Antenne 502 verbunden, wobei die Antenne eine Verbindung
zur Funkstrecke RP hat. Üblicherweise
werden Funkfrequenzen im Bereich von 60 bis 1000 MHz (VHF- und UHF-Bänder) verwendet,
obwohl auch andere Frequenzen verwendet werden können. Auf der Funkstrecke RP
kann entweder analoge oder digitale Modulation zum Einsatz kommen.
-
Die
Benutzerschnittstelle 505 umfasst ein elektroakustisches
Umwandlungsmittel, bei dem es sich typischerweise um einen Lautsprecher 506 und ein
Mikrophon 507 handelt, und eventuell Tasten, die mit dem
Beginnen und dem Beenden eines Anrufs oder mit dem Wählen bei
einem Anruf zusammenhängen.
In Bündelfunksystemen
umfasst die Teilnehmereinheit typischerweise einen Push-to-talk-Knopf (PTT),
der für
die Dauer des Gesprächs
gedrückt
gehalten werden muss.
-
Die
Funktion eines Controllers 503 besteht darin, den Betrieb
der Funkeinheit zu steuern. Der Controller 503 ist mit
der Benutzerschnittstelle 505 verbunden, von der er Impulse
erhält,
die z.B. mit dem Rufbeginn und dem Rufende zusammenhängen. Durch
die Benutzerschnittstelle 505 kann der Controller 503 ferner
den Benutzer mit akustischen oder visuellen Signalen versorgen,
die mit dem Betrieb des Mobiltelefons oder des Mobilfunksystems zusammenhängen.
-
Der
Controller 503 ist mit dem Transceiver TX/RX 501 verbunden.
Der vom Transceiver verwendete Kanal wird vom Controller 503 definiert,
d.h. der Transceiver 501 stimmt einen Kanal, d.h. eine
Funkfrequenz, und einen passenden Zeitschlitz ab, der vom Controller 503 zugeordnet
wird. Der Transceiver wird auch vom Controller 503 in Betrieb
gesetzt.
-
Der
Controller 503 empfängt
und überträgt mit Hilfe
des Transceivers 501 Signalisierungsnachrichten. Eine erfindungsgemäße Funkeinheit 500 kann
z.B. in einem Funksystem verwendet werden, das ein Funknetz umfasst,
das mindestens eine Basisstation BS und Teilnehmerstationen und
eventuell eine oder mehrere Repeaterstationen umfasst. Die Funkeinheit
umfasst eine Transceivereinheit 501 zum Empfangen von Übertragungen,
die von anderen Funkeinheiten oder Basisstationen gesendet wurden
und zum Senden der Übertragungen
an andere Funkeinheiten oder Basisstationen, eine Steuereinheit 503 zum
Steuern der Funkeinheitsfunktionen und eine Benutzerschnittstelle 504.
-
Die
erfindungsgemäße Mobilstation 500 umfasst
ein Teilnehmergerät,
das mit einem Teilnehmeridentitätsmodul
versehen sein kann. Das Teilnehmergerät besteht aus der Transceivereinheit 501, dem
Controller 503 und der Benutzerschnittstelle 505.
Die Mobilstation umfasst ferner ein der eindeutigen Teilnehmeridentität zugeordnetes
Modul 509, wie z.B. eine SIM-Karte, das lösbar mit
dem Teilnehmergerät
verbunden ist, um eine Mobilstation zu bilden.
-
Die
erfindungsgemäße Mobilstation
umfasst Übertragungsmittel 510 zur Übertragung
von Identifikatoren, auf deren Grundlage Authentisierungsschlüssel, die
beim Authentisierungsvorgang verwendet werden, im Authentifikationszentrum
AUC gefunden werden können,
von der Mobilstation an das Mobilkommunikationssystem.
-
Die
Zeichnungen und die Beschreibung, die sich hierauf beziehen, sollen
lediglich dazu dienen, die Idee der vorliegenden Erfindung zu veranschaulichen.
Die Erfindung kann innerhalb des Schutzumfangs der Ansprüche in Einzelheiten
verändert
werden. Obgleich die Erfindung oben hauptsächlich im Hinblick auf das
GSM- und das TETRA-Mobilkommunikationssystem beschrieben wurde,
ist die Erfindung auch in anderen Arten von Mobilkommunikationssystemen
verwendbar, insbesondere in solchen, die auf den GSM- und dem TETRA-Mobilkommunikationssystemen
basieren.
-
Das
Verfahren kann entweder durch das Einbringen des Index, d.h. des
Identifikators, in das Teilnehmeridentitätsmodul (SIM-Karte, 509),
das entweder als integraler Bestandteil der Mobilstation oder als
entfernbare SIM-Karte ausgeführt
ist, oder durch das Programmieren des Identifikators im System in einer
von dessen Datenbanken in Verbindung mit den Teilnehmerdaten implementiert
werden. Beim zuerst genannten Verfahren muss der Index nötigenfalls über die
Funkschnittstelle an das System übertragen
werden. Beim zuletzt genannten Verfahren muss die Information des
Identifikators im Zusammenhang mit dem Speichern des Authentisierungsschlüssels im
Teilnehmeridentitätsmodul
irgendwie, z.B. auf einem Blatt Papier, aufgeschrieben werden, so
dass sie bei der Einführung
des Teilnehmers des Teilnehmeridentitätsmoduls, bei dem es sich z.B.
um eine SIM-Karte handelt, in das System mit den Teilnehmerdaten
in Verbindung gebracht werden kann.
-
Von
den offenbarten Alternativen ist diejenige die nützlichste, bei der SIM-Karten
verwendet werden. Dies ergibt sich aus der Tatsache, dass das Anbringen
des Teilnehmeridentitätsmoduls
integral an der Mobilstation wohl eher mit größeren Schwierigkeiten verbunden
sein würde,
weil dies eine erhebliche Zusammenarbeit zwischen verschiedenen
Herstellern und Betreibern erfordern würde.