EP1634425A1 - Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten - Google Patents

Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten

Info

Publication number
EP1634425A1
EP1634425A1 EP04766057A EP04766057A EP1634425A1 EP 1634425 A1 EP1634425 A1 EP 1634425A1 EP 04766057 A EP04766057 A EP 04766057A EP 04766057 A EP04766057 A EP 04766057A EP 1634425 A1 EP1634425 A1 EP 1634425A1
Authority
EP
European Patent Office
Prior art keywords
communication
communication unit
configuration data
message
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04766057A
Other languages
English (en)
French (fr)
Inventor
Jorge Cuellar
Hannes Tschofenig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Nokia Siemens Networks GmbH and Co KG filed Critical Siemens AG
Publication of EP1634425A1 publication Critical patent/EP1634425A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Definitions

  • a device for forming an encrypted message which encrypted message communication
  • the TTLS server computer 203 Upon receipt of the RADIUS access request message 207, the TTLS server computer 203 forms and transmits a RADIUS access challenge message 208 with the EAP request / TTLS start parameter to the access point node computer 202.
  • the EAP-based authentication method is designed according to the PANA method as described in [17].
  • the request and the response to receive the communication configuration data is cryptographically protected by the MAC payload, which is implemented by a keyde message digest function.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Mittels eines Internet-basierten Authentifikationsverfahrens wird ein kryptographisches Schlüsselpaar gebildet (226), welches verwendet wird, um Kommunikations-Konfigurationsdaten von einer ersten Kommunikationseinheit zu einer zweiten Kommunikationseinheit kryptographisch gesichert zu übertragen (230).

Description

VERFAHREN UND EINRICHTUNG ZUM BILDEN UND ENTSCHLÜSSELN EINER VERSCHLÜSSELTEN NACHRICHT MIT KOMMUNIKATIONS-KONFIGURATIONSDATEN
Beschreibung
Verfahren und Einrichtung zum Bilden einer verschlüsselten Nachricht und Verfahren und Einrichtung zum Entschlüsseln ei- 5 ner verschlüsselten Nachricht
Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Bilden einer verschlüsselten Nachricht sowie ein Verfahren und eine Einrichtung zum Entschlüsseln einer verschlüsselten 10 Nachricht.
Ein Mobilfunk-Kommunikationsendgerät erhält im Rahmen des Netzzugangs von dem Kommunikationsnetzwerk üblicherweise eine Reihe von Konfigurationsparametern, welche beispielsweise 15 Kommunikationsverbindungs-Parameter enthalten. Der im Rahmen der Bereitstellung der Konfigurationsparameter verwendete Mechanismus ist abhängig von dem jeweiligen Anwendungsszenario.
Für ein Mobilfunk-Kommunikationsendgerät, das sich in einem 20 lokalen Netzwerk, beispielsweise einem Wireless Local Area Network ( LAN) anmeldet, beispielsweise bei einem so genannten Hotspot als Zugangsknoten zu dem lokalen Netzwerk besteht die Möglichkeit der Bereitstellung von Konfigurationsparametern derzeit oftmals nicht, da weder das Point-to-Point Pro- 25 tokoll (PPP) noch virtuelle private Kommunikationsnetzwerke (Virtual Private Network, VPN) eingesetzt werden. Erfolgt kein Schutz der von dem jeweiligen Mobilfunk- Kommunikationsendgerät verwendeten Konfigurationsdaten, d.h. der Konfigurationsparameter, so besteht für einen Angreifer 30 die Möglichkeit, sowohl dem Mobilfunk-Kommunikationsendgerät als auch dem Kommunikationsnetzwerk Schaden zuzufügen. Eine Beschreibung der existierenden Sicherheitsbedrohungen ist beispielsweise in [1] zu finden. Fig.l zeigt ein Blockdiagramm, welches eine Kommunikationsanordnung 100 darstellt. Die Kommunikationsanordnung 100 weist ein Zugangsnetzwerk 101 sowie eine Netzwerk-Domäne 102 auf, welche miteinander mittels eines Zugangs-Routers 105 (Access Router) gekoppelt sind.
In dem Zugangsnetzwerk 101 sind ferner mindestens ein Mobilfunk-Kommunikationsendgerät 103 sowie ein Vermittlungsknoten 104 (Link Node) vorgesehen, um eine Mobilfunk- Kommunikationsverbindung zwischen dem Mobilfunk- Kommunikationsendgerät 103 und der Netzwerk-Domäne 102 und darüber mit anderen Kommunikationsendgeräten, bereitzustellen.
In Fig.l sind ferner eine Vielzahl von erforderlichen Kommu- nikationsprotokollen dargestellt, die im Rahmen einer Kommunikationsnetzwerk-Zugangsprozedur ausgeführt werden. Mittels der Pfeile bzw. der Doppelpfeile ist jeweils dargestellt, zwischen welchen Entitäten der beteiligten Kommunikationsinstanzen das jeweilige Kommunikationsprotokoll durchgeführt wird.
So wird, dargestellt mittels eines ersten Pfeils 106, zwi- sehen der Kommunikationsnetzwerk-Domäne 102 und dem Zugangs- Router 105 ein Protokoll zum Bereitstellen der Kommunikationsnetzwerk-Domänen-Sicherheit bereitgestellt (1. Network Domain Security in Fig.l).
Ferner ist im Rahmen eines zweiten Kommunikationsprotokolls, dargestellt in Fig.l mittels eines zweiten Pfeils 107, eine sichere IP-Adress-Konfiguration vorgesehen (2. Secure IP- Address-Configuration in Fig.l). Unter Verwendung des Mobilfunk-Kommunikationsendgeräts 103, des Vermittlungsknotens 104 und des Zugangs-Routers 105 erfolgt eine Etablierung einer Authentifikations- und Sicher- heitsbeziehung zwischen einerseits dem Mobilfunk- Kommunikationsendgerät 103 und dem Zugangs-Router 105 und andererseits zwischen dem Zugangs-Router 105 und der Kommunikationsnetzwerk-Domäne 102, in Fig.l symbolisiert durch einen dritten Pfeil 108 und einem vierten Pfeil 109 (3. Authentication and Security Association Establishment in Fig.l) .
Ferner sind üblicherweise Kommunikationsprotokolle auf der Ebene der Schicht 2 des OSI-Referenzmodells (OSI: Open Sys- tems Interconnection) , d.h. zur Bereitstellung von Sicherheitsmechanismen auf der Ebene der Datensicherungsschicht, vorgesehen, in Fig.l dargestellt mittels eines' fünften Pfeils 110 zwischen dem Mobilfunk-Kommunikationsendgerät 103 und dem Vermittlungsknoten 104 bzw. mittels eines sechsten Pfeils 111 zur Sicherung der Kommunikation auf Datensicherungsschicht- Ebene zwischen dem Vermittlungsknoten 104 und dem Zugangs- Router 105.
Ein siebter Pfeil 112 symbolisiert ein weiteres Kommunikati- onsprotokoll zur Bereitstellung von Sicherheitsmechanismen auf Internet Protokoll-Schicht-Ebene zwischen dem Mobilfunk- Kommunikationsendgerät 103 und dem Zugangs-Router 105.
Von besonderer Bedeutung sind im Folgenden die Kommunikati- onsprotokolle zur sicheren IP-Adress-Konfiguration (symbolisiert mittels des zweiten Pfeils 107) und der Authentifikations- und Sicherheitsbeziehungs-Etablierung (symbolisiert mit- tels des dritten Pfeils 108 bzw. mittels des vierten Pfeils
109) .
Zur Bereitstellung von Konfigurationsparametern im Rahmen von Firmen-Kommunikationsnetzwerken ist es bekannt, diese entweder statisch oder dynamisch zu konfigurieren, beispielsweise gemäß dem Dynamic Host Configuration Protocol for IPv6 (DHCPvβ) , wie in [2] oder in [3] beschrieben.
In [2] und [3] selbst ist kein kryptographischer Schutz der jeweiligen dort beschriebenen Kommunikationsprotokolle vorgesehen. Das DHCP bietet jedoch die Möglichkeit, die elektronischen Nachrichten des Kommunikationsprotokolls durch einen vorab ausgehandelten kryptographisehen Schlüssel zu sichern. Diese Möglichkeit ist in [4] beschrieben.
Für den Zugang zu einem Internet-Service-Provider wird derzeit nahezu ausschließlich das Point-to-Point Protocol (PPP) oder eine Variation, bezeichnet als Point-to-Point Protocol over Ethernet (PPPoE) , verwendet, um die erforderlichen Konfigurationsparameter an das Mobilfunk-Kommunikationsendgerät zu übermitteln.
Für einen Zugang zu einem virtuellen privaten Netzwerk (Vir- tual Private Network, VPN) ist es bekannt, zwei Protokolle zu verwenden, um die Konfigurationsparameter für das Mobilfunk- Kommunikationsendgerät, d.h. die Konfigurationsdaten kryp- tographisch geschützt zu transportieren, nämlich ein erstes Protokoll ModeConfig bzw. ein zweites Kommunikationsprotokoll DHCP, welche Protokolle in [5], [6], [7] und [8] beschrieben sind. Bei dem Kommunikationsprotokoll ModeConfig wurden in das Au- thentifikations- und Schlüsselaushandlungsprotokoll Internet
Key Exchange (IKE) (beschrieben in [9]) bzw. in das Internet
Key Exchange v2 Protokoll (IKEv2) , beschrieben in [10] , in- tegriert.
Um eine kryptographiseh gesicherte Übertragung von Konfigurationsparametern zwischen dem Kommunikationsnetzwerk und einem Mobilfunk-Kommunikationsendgerät zu ermöglichen, wurden in der Vergangenheit unterschiedliche Verfahren benutzt.
Diese Verfahren lassen sich insbesondere in drei Gruppen aufteilen:
1. Erweiterungen zu DHCP:
Um DHCP-Nachrichten im Umfeld der Mobilfunk- Kommunikationsgeräte kryptographisch zu schützen wurden eine Reihe von Erweiterungen zu DHCP vorgeschlagen, wie sie beispielsweise in [11], [12], [13] und [14] beschrieben sind.
Diese Erweiterungen zu DHCP sollen es einem Mobilfunk- Kommunikationsendgerät ermöglichen, sich dynamisch in dem Kommunikationsnetzwerk eine Sicherheitsbeziehung mit dem DHCP-Server-Computer aufzubauen.
2. Erweiterungen von Extensible Authentication Protocol (EAP) Verfahren:
Das Extensible Authentication Protocol ist in [16] beschrieben. In [15] ist eine Erweiterung eines EAP-Verfahrens beschrieben, mit dem es ermöglicht ist, das Internet Key Exchange Protocol v2, wie es in [10] beschrieben ist, wie- derzuverwenden .
Als ein Nebeneffekt besteht in IKEv2 die Möglichkeit, Konfigurationsparameter kryptographiseh geschützt zu übertragen.
3. Bootstrapping-Methode:
Ferner ist ein Kommunikationsprotokoll-Vorschlag bekannt, mit dem die initiale Netzwerkauthentifikation unter Verwendung von EAP und die Bereitstellung einer Sicherheits- Kommunikationsverbindung mit dem DHCP-Server-Computer ermöglicht wird (vgl. [17]).
Der Vorteil dieses Verfahrens liegt in der Trennung zwischen der Netzwerkauthentifikation und der kryptographi- sehen Sicherung der DHCP-Nachrichten.
Das DHCP-Kommunikationsprotokoll muss in diesem Fall nicht verändert werden.
In [18] ist ein Verfahren zur EAP-Authorisation beschrieben.
Weitere Erweiterungen zu dem Extensible Authentication Protocol zur kryptographiseh gesicherten Datenübertragung sind in [19], [20] und [21] beschrieben.
Der Erfindung liegt das Problem zugrunde, auf einfache Weise Kommunikations-Konfigurationsdaten einem Kommunikationsgerät kryptographisch gesichert bereitzustellen. Das Problem wird durch ein Verfahren und eine Einrichtung zum Bilden einer verschlüsselten Nachricht sowie durch ein Verfahren und eine Einrichtung zum Entschlüsseln einer ver- schlüsselten Nachricht mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen. Die im Folgenden beschriebenen Ausges- taltungen der Erfindung betreffen sowohl das Verfahren als auch die Einrichtung zum Bilden einer verschlüsselten Nachricht als auch das Verfahren und die Einrichtung zum Entschlüsseln einer verschlüsselten Nachricht.
Die im Folgenden beschriebenen Komponenten der Erfindung können in Software, d.h. mittels eines Computerprogramms, in Hardware, d.h. mittels einer speziellen elektrischen Schaltung oder in beliebig hybrider Form, d.h. teilweise in Hardware und teilweise in Software, realisiert sein.
Bei einem Verfahren zum Bilden einer verschlüsselten Nachricht, wobei die verschlüsselte Nachricht Kommunikations- Konfigurationsdaten enthält, wird unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikati- onsverfahren durchgeführt, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar, aufweisend mindestens zwei kryptographiseh zueinander korrespondierende Schlüssel, gebildet wird. Unter Verwendung mindestens eines kryp- tographischen Schlüssels des mindestens einen kryptographi- schen Schlüsselpaars werden die Kommunikations- Konfigurationsdaten von der ersten Kommunikationseinheit verschlüsselt, womit die verschlüsselte Nachricht gebildet wird.
Bei einem Verfahren zum Entschlüsseln einer verschlüsselten Nachricht, welche verschlüsselte Nachricht Kommunikations- Konfigurations-Daten enthält, wird unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikati- onsverfahren durchgeführt, wodurch für die erste Kommunikationseinheit und für die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird. Unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars werden die in der verschlüsselten Nachricht enthaltenen Kommunikations- Konfigurationsdaten von der zweiten Kommunikationseinheit unter Entschlüsselung der verschlüsselten Nachricht ermittelt.
Eine Einrichtung zum Bilden einer verschlüsselten Nachricht, welche verschlüsselte Nachricht Kommunikations-
Konfigurationsdaten enthält, weist eine Schlüsselerzeugungs- Einheit auf, welche eingerichtet ist, unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikati- onsverfahren durchzuführen, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird. Ferner weist die Einrichtung eine Verschlüsselungseinheit auf, wel- ehe eingerichtet ist, unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars die Kommunikations-Konfigurations-Daten zu verschlüsseln, womit die verschlüsselte Nachricht gebildet wird.
Eine Einrichtung zum Entschlüsseln einer verschlüsselten Nachricht, wobei die verschlüsselte Nachricht Kommunikations- Konfigurations-Daten enthält, weist eine Schlüsselerzeugungseinheit auf, welche eingerichtet ist, unter Verwendung von mindestens einem Dienst einer Einheit einer SicherungsSchicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikati- onsverfahren durchzuführen, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird. Ferner weist die Einrichtung eine Entschlüsselungseinheit auf, wel- ehe eingerichtet ist, unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars Kommunikations-Konfigurations-Daten von der zweiten Kommunikationseinheit unter Entschlüsselung der verschlüsselten Nachricht, welche die Kommunikations- Konfigurations-Daten enthält, zu entschlüsseln.
Gemäß einer Ausgestaltung der Erfindung basiert das internetbasierte Authentifikationsverfahren auf einem Extensible Authentication Protocol-Verfahren.
Alternativ kann jedes Authentifikationsverfahren verwendet werden, bei dem ein kryptographisches Schlüsselpaar gebildet werden wird und welches unmittelbar die Dienste der Sicherungsschicht ohne Zwischenschaltung einer IP-Schicht in An- spruch genommen wird. Anschaulich bedeutet dies, dass das in- ternet-basierte Authentifikationsverfahren auf Schicht-3- Ebene gemäß dem OSI-Referenzmodell, d.h. auf der Ebene der VermittlungsSchicht realisiert ist. Anders ausgedrückt bedeutet dies, dass erfindungsgemäß standardisierte Konfigurationsprotokolle, wie sie beispielsweise in [5], [6], [7] oder [8] beschrieben sind, verwendet werden, um ein Kommunikationsendgerät, vorzugsweise ein Mobilfunk- Kommunikationsendgerät, zu konfigurieren, d.h. mit Konfigurationsdaten, im Folgenden auch bezeichnet als Kommunikations- Konfigurationsdaten bzw. Kommunikations- Konfigurationsparameter, zu versehen.
Dies geschieht in einer Art und Weise, die gemäß dem Stand der Technik nicht vorgesehen ist.
Anschaulich werden die standardisierten Konfigurationsproto- kolle kryptographiseh gesichert unter Verwendung kryp- tographischer Schlüssel, die mittels eines vorangegangenen internet-basierten Authentifikationsverfahrens, besonders bevorzugt einem vorangegangenen EAP-basierten Netzwerkauthenti- fikationsverfahren bzw. Netzwerkauthentifikationsmechanismus, gebildet wurden.
Anders ausgedrückt werden standardisierte Konfigurationsprotokolle, beispielsweise DHCP oder ModeConfig geschützt durch im Rahmen einer vorangegangenen Netzwerkzugangsauthentifika- tion gebildeter kryptographischer Schlüssel.
Die Kommunikations-Konfigurationsdaten können unter Verwendung von elektronischen Nachrichten gemäß dem internetbasierten Authentifikationsverfahren von der ersten Kommuni- kationseinheit zu der zweiten Kommunikationseinheit übertragen werden. Diese Ausgestaltung der Erfindung weist insbesondere den Vorteil auf, dass schon das zur Authentifikation und zur Schlüsselerzeugung verwendete Kommunikationsprotokoll in den zu verwendenden Nachrichtenformaten auch zur Übertragung der Kommunikations-Konfigurationsdaten von dem Kommunikationsnetzwerk zu dem Kommunikationsendgerät verwendet werden kann, womit die Implementierung des erfindungsgemäßen Verfahrens erheblich vereinfacht wird.
Gemäß einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass die Ko munikations-Konfigurationsdaten unter Verwendung von elektronischen Nachrichten gemäß einem der vorliegenden internet-basierten Authentifikationsverfahren von der ersten Kommunikationseinheit zu der zweiten Kommunikati- onseinheit übertragen werden
• Protected Extensible Authentication Protocol-Verfahren,
• Extensible Authentication Protocol Tunneled TLS Authentication Protocol-Verfahren, oder
• Protocol for Carrying Authentication for Network Access- Verfahren.
Anders ausgedrückt bedeutet dies, dass die Übertragung der Kommunikations-Konfigurationsdaten gemäß dem in [20], dem in [21] oder gemäß dem in [17] beschriebenen Verfahren übertra- gen werden kann.
Wird das EAP-basierte Verfahren selbst zur Übertragung der Kommunikations-Konfigurationsdaten verwendet, so kann der Schutz der EAP-Konfigurationsnachrichten über an sich bekann- te Tunneling-Methoden, wie sie beispielsweise in [20], in [21] oder in [17] beschrieben sind, oder durch EAP-interne Schutzmechanismen, beispielsweise gemäß [19] erfolgen. In diesem Zusammenhang ist es ebenfalls möglich, das in [18] be- schriebene Verfahren als Container zu verwenden, um die Kom- munikations-Konfigurationsdaten zu transportieren.
Vorzugsweise ist die erste Kommunikationseinheit eine Kommu- nikationseinheit eines Kommunikationsnetzwerk-Elements, besonders bevorzugt eine Kommunikationseinheit eines Kommunikationsnetzwerk-Elements in einem Mobilfunk- Kommunikationsnetzwerk, beispielsweise gemäß einem 3GPP- Mobilfunkstandard, beispielsweise einem Kommunikationsnetz- werkelement, welches gemäß UMTS eingerichtet ist, alternativ gemäß einem anderen Mobilfunkstandard, z.B. GSM, eingerichtet ist.
Gemäß einer anderen Ausgestaltung der Erfindung ist es vorge- sehen, dass die zweite Kommunikationseinheit ein Kommunikationsendgerät ist, besonders bevorzugt ein Mobilfunk- Kommunikationsendgerät, beispielsweise eingerichtet gemäß einem Mobilfunk-Kommunikationsstandard gemäß 3GPP, beispielsweise gemäß dem UMTS-Kommunikationsstandard, alternativ gemäß dem GSM-KommunikationsStandard.
Insbesondere im Rahmen der Übertragung von Konfigurationsdaten zu einem Mobilfunk-Kommunikationsendgerät über eine Luftschnittstelle eignet sich die oben beschriebene Vorgehenswei- se, da die in diesem Zusammenhang standardisierten Ko munika- tionsprotokollen sehr einfach und kostengünstig verwendet werden können zum sicheren Übertragen der Kommunikations- Konfigurationsparameter aus einer Kommunikationsnetzwerk- Domäne hin zu einem Mobilfunk-Koinmunikationsendgerät .
Gemäß einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass die Kommunikations-Konfigurationsdaten gemäß einem Protokollformat eines Protokolls zum Konfigurieren eines Kommunikationsendgeräts codiert sind, vorzugsweise gemäß einem Protokollformat eines Protokolls zum dynamischen Konfigurieren eines Kommunikationsendgeräts, besonders bevorzugt gemäß einem Protokollformat eines Dynamical Host Configuration Protocols zum dynamischen Konfigurieren eines Kommunikationsendgeräts, wie es beispielsweise in [2] beschrieben ist.
Insbesondere bei einem EAP-basierten Authentifikationsverfahren zeichnet sich die Verwendung der im Rahmen des EAP- basierten Authentifikationsverfahrens erzeugte kryptographi- sche Schlüsselmaterial zur kryptographisch gesicherten Übertragung der Kommunikations-Konfigurationsdaten im Rahmen eines DHCP-Kommunikationsprotokolls oder ModeConfig- Kommunikationsprotokolls durch die Einfachheit und damit die kostengünstige Realisierbarkeit aus.
Unter Kommunikations-Konfigurationsdaten sind in diesem Zusammenhang alle Daten oder Parameter zu verstehen, mittels welcher Kommunikations-Eigenschaften des Kommunikationsendge- räts im Rahmen einer Kommunikationssitzung charakterisiert werden .
Beispielsweise sind unter Kommunikations-Konfigurationsdaten eine mittels des Konfigurationsprotokolls, vorzugsweise gemäß dem Dynamical Host Configuration Protocol vorgesehene Daten zum Charakterisieren des Kommunikationsendgeräts, beispielsweise die gemäß dem BOOTP vorgesehenen Informationen, die ein auf den BOOTP-basierenden Server-Computer bereitgestellt werden, insbesondere die IP-Adresse des Kommunikationsendgeräts, eine so genannte Subnetz-Maske, eine IP-Adresse des Default Gateways, eine IP-Adresse des primären DNS-Servers und/oder des sekundären DNS-Servers, eine IP-Adresse des primären WINS-Servers oder einer IP-Adresse des sekundären WINS- Servers, eine Pfadangabe zu der erforderlichen BOOTP-Datei, ein Kommunikationsnetzwerk-Domänen-Suffix des Clients, d.h. des Mobilfunk-Kommunikationsendgeräts, einer IP-Adresse des eines Zeitserver-Computers sowie ein Zeit-Offset von der Coordinated Universal Time (CMT) .
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
Es zeigen
Figur 1 eine Kommunikationsanordnung gemäß dem Stand der Technik;
Figuren 2a bis 2d ein Nachrichtenflussdiagramm, in dem die einzelnen Verfahrensschritte zum Übermitteln von Kom- munikations-Konfigurationsdaten gemäß einem ersten Ausführungsbeispiel der Erfindung dargestellt sind; und
Figur 3a und 3b ein Nachrichtenflussdiagramm, in dem die einzelnen Verfahrensschritte zum Übermitteln von Kommu- nikations-Konfigurationsdaten gemäß einem zweiten Ausführungsbeispiel der Erfindung dargestellt sind.
Fig.2a bis Fig.2d zeigt ein Nachrichtenflussdiagramm 200, in dem der Austausch von elektronischen Nachrichten zwischen Einheiten eines Mobilfunk-KommunikationsSystems, eingerichtet gemäß dem UMTS-KommunikationsStandard, dargestellt ist. Ins- besondere sind in den Fig.2a bis Fig.2d dargestellt ein Mo- bilfunk-Kommunikationsendgerät 201, ein Wireless Local Area Network (WLAN) Zugangsknoten-Rechner 202, ein TTLS-Server- Rechner 203 sowie eine Authorization Authentication and Ac- counting-Einheit 204 (AAA-Einheit) . Die weiteren üblichen Komponenten des Mobilfunk- Kommunikationsnetzwerks gemäß dem UMTS-Standard, insbesondere die Einheiten des Kernnetzwerks sowie die weiteren Mobilfunk- Kommunikationsendgeräte oder Festnetz- Kommunikationsendgeräte, welche in dem Kommunikationssystem zum Bereitstellen einer Kommunikationsverbindung ebenfalls vorgesehen sind, sind aus Gründen der Einfachheit in dem Nachrichtenflussdiagramm 200 von Fig.2a bis Fig.2d nicht dar- gestellt.
Das KommunikationsSystem ist hinsichtlich des Nachrichtenflusses eingerichtet wie in [21] beschrieben mit der im Folgenden beschriebenen erfindungsgemäßen Erweiterung.
Zunächst wird somit das in [21] beschriebene Verfahren durchgeführt zum Aufbau eines TLS-Tunnels, wobei eine einseitige Authentifikation des Server-Rechners 204 zu dem Client- Rechner gemäß diesem Ausführungsbeispiel zu dem Mobilfunk- Kommunikationsendgeräts 201 durchgeführt wird. Der Nachrich- tenfluss entspricht im Wesentlichen dem in [21] in Abschnitt 13.2 beschriebenen.
Nach erfolgtem Aufbau des TLS-Tunnels, wie er nachfolgend noch näher erläutert wird, wird eine EAP/MD5-Challenge-
Authentifikation, d.h. anders ausgedrückt eine einseitige Authentifikation des Client-Rechners, gemäß diesem Ausführungsbeispiel des Mobilfunk-Kommunikationsendgeräts 201, zu dem Server-Rechner 204 durchgeführt.
Wie in [21] beschrieben, beginnt das Verfahren damit, dass der Zugangspunkt-Knotenrechner 202 gemäß [21] eine Extensible Authentification Protocol-Request/Identity-Nachricht 205 bil- det und an das Mobilfunk-Kommunikationsendgerät 201 übermittelt.
In Reaktion darauf bildet und sendet das Mobilfunk- Kommunikationsendgerät 201 eine EAP-Response/Identity-
Nachricht 206 an den Zugangspunkt-Knotenrechner 202, welcher auf den Empfang dieser Nachricht 206 hin eine RADIUS Access- Request-Nachricht 207 mit den Nachrichten-Parametern „XXX- Data-Cipher-Suitet" und „EAP-Response passthrough" bildet und an den TTLS-Server-Rechner 203 übermittelt.
Auf dem Empfang der RADIUS Access-Request-Nachricht 207 hin bildet und übermittelt der TTLS-Server-Rechner 203 eine RADIUS Access-Challenge-Nachricht 208 mit dem Parameter EAP- Request/TTLS-Start an den Zugangspunkt-Knotenrechner 202.
Nach Empfang der Nachricht 208 bildet der Zugangspunkt- Knotenrechner 202 eine EAP-Request passthrough-Nachricht 209 und sendet diese zu dem Mobilfunk-Kommunikationsendgerät 201.
Nach Empfang der Nachricht 209 bildet das Mobilfunk- Kommunikationsendgerät 201 eine EAP-Response/TTLS-Nachricht 210 mit dem Parameter „ClientHello" als Nutzdatenelement und sendet diese Nachricht 210 an den Zugangspunkt-Knotenrechner 202.
Der Zugangspunkt-Knotenrechner 202 wiederum bildet auf Empfang der Nachricht 210 hin eine RADIUS Access-Request- Nachricht 211 mit dem Parameter „EAP-Response passthrough" als Nutzdatenelement und sendet diese Nachricht 211 zu dem TTLS-Server-Rechner 203. Nachdem der TTLS-Server-Rechner 203 die RADIUS Access- Request-Nachricht 211 empfangen hat und das Nutzdatenelement EAP-Response passthrough ausgewertet hat, bildet der TTLS- Server-Rechner 203 eine RADIUS Aecess-Challenge-Nachricht 212 und sendet diese an den Zugangspunkt-Knotenrechner 202. In der RADIUS Aecess-Challenge-Nachricht 212 sind als Nutzdatenelemente, d.h. als Nachrichtenparameter enthalten: „EAP- Request-TTLS", „ServerHello", „Certificate", „ServerKeyEx- change" und „ServerHelloDone" .
Wie in Fig.2b dargestellt ist, übermittelt der Zugangspunkt- Knotenrechner 202 auf den Empfang der Nachricht 212 hin eine von ihm gebildete EAP-Request passthrough-Naehrieht 213 an das Mobilfunk-Kommunikationsendgerät 201, welches daraufhin gemäß dem in [21] beschriebenen Verfahren eine EAP-
Response/TTLS-Nachricht 214 mit den Parametern „ClientKeyEx- change", „Change-Cipher-Spec", „Finished" als Nachrichtenparameter und sendet die Nachricht 214 zu dem Zugangspunkt- Knotenrechner 202, welcher auf dem Empfang der Nachricht 214 hin eine RADIUS Access-Request-Nachricht 215 mit dem Nachrichtenparameter „EAP-Response passthrough" bildet und diese an den TTLS-Server-Rechner 203 übermittelt.
Der TTLS-Server-Rechner 203 bildet auf den Empfang der Nach- rieht 215 hin eine RADIUS Aecess-Challenge-Nachricht 216 mit den folgenden Nachrichtenparametern: „EAP-Request/TTLS", „Change-Cipher-Spec", „Finished", und sendet die Nachricht 216 zu dem Zugangspunkt-Knotenrechner 202, welcher auf den Empfang der Nachricht 216 hin eine EAP-Request passthrough-Naehrieht 217 bildet und diese zu dem Mobilfunk- Kommunikationsendgerät 201 übermittelt. Nach Empfang der Nachricht 217 bildet in Reaktion darauf das
Mobilfunk-Kommunikationsendgerät 201 eine EAP-Response/TTLS-
Nachricht 218 mit den Parametern „{EAP-Response/Identity}" und „{XXX-Data-Cipher-Suite+}" und sendet die Nachricht 218 zu den Zugangspunktsknotenrechner 202.
Der Zugangspunkt-Knotenrechner 202 wiederum bildet auf Empfang der Nachricht 218 hin eine RADIUS Access-Request- Nachricht 219 mit dem Element „EAP-Response passthrough". Die Nachricht 219 wird von dem Zugangspunkt-Knotenrechner 202 zu dem TTLS-Server-Rechner 203 übertragen, welcher auf dem Empfang der Nachricht 219 hin eine RADIUS Access-Request- Nachricht 220 mit der Angabe „EAP-Response/Identity" als Nutzdatenelement und sendet die Nachricht 220 zu dem AAA- Server-Rechner 204, welcher auf den Empfang der Nachricht 220 mit dem Bilden einer RADIUS Aecess-Challenge-Nachricht 221 reagiert, welche Nachricht als Parameter eine „EAP- Request/MD5-Challenge"-Angabe enthält (vgl. Fig.2c) .
Die Nachricht 221 wird von dem AAA-Server-Rechner 204 zu dem TTLS-Server-Rechner 203 übertragen, welcher seinerseits auf den Empfang der Nachricht 221 hin eine RADIUS Aecess- Challenge-Nachricht 222 bildet, welche als Nachrichtenelemente eine „EAP-Request/TTLS"-Angabe enthält sowie als weitere Parameter „{EAP-Request/MD5-Challenge} " und „{XXX-Data- Cipher-Suite} " .
Die Nachricht 222 wird von dem TTLS-Server-Rechner 203 zu dem Zugangspunkt-Knotenrechner 202 übertragen, welcher auf den Empfang der Nachricht 222 hin eine EAP-Request passthrough- Naehrieht 223 bildet und zu dem Mobilfunk- Kommunikationsendgerät überträgt. Von dem Mobilfunk-Kommunikationsendgerät 201 wird auf den
Empfang der Nachricht 223 hin eine EAP-Response/TTLS- Nachricht 224 mit der Angabe ,,{EAP-Response/MD5-Challenge}" gebildet und zu dem Zugangspunkt-Knotenrechner 202 übertra- gen, welche auf den Empfang dieser Nachricht hin eine RADIUS Access-Request-Nachricht 225 mit EAP-Response passthrough bildet und zu dem TTLS-Server-Rechner 203 übermittelt.
Auf den Empfang der Nachricht 225 hin bildet der TTLS-Server- Rechner 203 eine RADIUS Access-Challenge-Nachrieht 226 mit der Angabe EAP-Response/MD5-Challenge und übermittelt die Nachricht 226 an den AAA-Server-Rechner 204.
Der AAA-Server-Rechner 204 bildet auf den Empfang der Nach- rieht 226 hin eine RADIUS Access-Accept-Nachricht 227 und sendet diese zu dem TTLS-Server-Rechner 203, welcher auf dem Empfang der Nachricht 227 hin eine weitere RADIUS Access- Accept-Nachricht 228 mit folgenden Nachrichtenparametern bildet: „XXX-Data-Cipher-Suite", „XXX-Data-Keying-Material", „EAP-Success". Die Nachricht 228 wird von dem TTLS-Server- Rechner 203 zu dem Zugangspunkt-Knotenrechner 202 übertragen, welcher auf den Empfang der Nachricht 228 hin eine EAP- Success passthrough-Naehrieht 229 bildet und an das Mobilfunk-Kommunikationsendgerät 201 übermittelt, womit eine ge- genseitige Authentifikation des Mobilfunk-
Kommunikationsendgerätes und dem AAA-Server-Rechner, d.h. dem Netzwerk, erreicht ist.
Um Kommunikations-Konfigurationsdaten zu erhalten, übermit- telt das Mobilfunk-Kommunikationsendgerät 201 eine Konfigura- tions-Anfragenachricht gemäß dem DHCP-Protocol als CP(CFG_REQUEST) als Nutzdatenelement innerhalb des in [21] beschriebenen Protokollformats in einer EAP-Response/TTLS- Nachricht 230 und überträgt die Nachricht zu dem Zugangspunkt-Knotenrechner 202, welcher auf dem Empfang der Konfigurationsanfrage hin, wiederum unter Verwendung des in [21] beschriebenen Nachrichtenformats eine RADIUS Access-Request- Nachricht 231 bildet. Als Nachrichtenparameter weist die
Nachricht 231 auf ein EAP-Response/TTLS passthrough mit zusätzlich der Angabe gemäß dem DHCP-Nachrichtenelement CP(CFG_REQUEST) (vgl. Fig.2d).
Die von dem Zugangspunkt-Knotenrechner 202 zu dem TTLS- Server-Rechner übertragene Nachricht 231 bringt den TTLS- Server 203 dazu, die für das Mobilfunk-Kommunikationsendgerät 201 verfügbaren und vorgesehenen Konfigurationsdaten, gemäß diesem Ausführungsbeispiel insbesondere eine oder mehrere dy- namische(n) IP-Adresse (n) und übermittelt diese unter Verwendung der im Rahmen des Authentifikationsverfahrens, wie oben beschrieben, gebildeten Schlüsselmaterials in einer RADIUS Aecess-Challenge-Nachricht 232, welche als Nachrichtenparameter eine EAP-Request/TTLS mit den zusätzlichen Parametern ge- maß dem DHCP-Protocol „CP (CFG_REPLY) " und sendet diese zu dem Zugangspunkt-Knotenrechner 202.
Der Zugangspunkt-Knotenrechner 202 wiederum ermittelt aus der Nachricht 232 die in den Nutzdaten CP (CFG_REPLY) enthaltenen Konfigurationsdaten, insbesondere die dynamische (n) IP- Adresse (n) , welche für das Mobilfunk-Kommunikationsendgerät vorgesehen ist/sind und sendet die Konfigurationsdaten in Form des DHCP-Nachrichtenelements „CP (CFG_REPLY) ", eingepackt in einer EAP-Response/TTLS-Nachricht 233, an das Mobilfunk- Kommunikationsendgerät 201.
Ist die Nachricht 233 erfolgreich zu dem Mobilfunk- Kommunikationsendgerät 201 übertragen worden, so ermittelt dieses die Konfigurationsdaten aus der Nachricht 233 und verwendet diese wie in dem Steuerungsprogramm des Mobilfunk- Kommunikationsendgeräts 201 vorgesehen.
Anschaulich erfolgt somit die Übertragung der Mobilfunk-
Kommunikations-Konfigurationsdaten nach erfolgter Beendigung der Authentifikation gemäß dem in [21] beschriebenen EAP- basierten Authentifikationsverfahren. Zusätzlich zu dem in [21] beschriebenen Verfahren ist eine Einrichtung der Rechner gemäß [7] vorgesehen, um dem Mobilfunk-Kommunikationsendgerät 201 als Client-Rechner die Möglichkeit zu geben, die Kommuni- kations-Konfigurationsdaten mittels der CFG_REQUEST-Nachricht anzufordern und mittels der CFG_REPLY-Nachricht zu erhalten.
Bis auf die in [7] proprietär beschriebenen Nachrichtenformate entspricht die Nomenklatur und die Einrichtung sowie die Parameter dem üblichen DHCP-Format, wie es beispielsweise in [3] beschrieben ist.
Die Übertragung der Kommunikations-Konfigurationsdaten erfolgt somit kryptographisch gesichert durch den aufgebauten TLS-Tunnel.
In dem Ausführungsbeispiel ist die Kommunikation zwischen dem TTLS-Server-Rechner 203 und dem Knoten, der die Konfigurationsdaten bereitstellt, beispielsweise einem DHCP-Server oder auch einem LDAP-Server, aus Gründen einer übersichtlicheren Darstellung der Erfindung nicht näher beschrieben.
In einer alternativen Ausführungsform ist es vorgesehen, dass die Kommunikations-Konfigurationsdaten unmittelbar nach Beendigung der gegenseitigen Authentifikation, beispielsweise schon innerhalb der EAP-Success-Nachricht 229 an das Mobilfunk-Kommunikationsendgerät 201 übertragen wird.
Ein drittes Ausführüngsbeispiel der Erfindung ist in einem Naehrichtenflussdiagramm 300 in den Fig.3a und Fig.3b dargestellt .
Das EAP-basierte Authentifikationsverfahren ist gemäß diesem Ausführungsbeispiel gemäß dem PANA-Verfahren, wie es in [17] beschrieben ist, ausgebildet.
Gemäß dem in [17] beschriebenen Protokoll wird von dem PANA- Client-Rechner 301 eine PANA_Discover (0, 0) -Nachricht 303 gebildet und an den PAA-Server-Rechner 302 übermittelt, welcher auf den Empfang der PANA_Discover (0, 0) -Nachricht 303 hin eine Antwortnachricht PANA_start (x, 0) [Cookie] -Nachricht 304 bildet und dem Client-Rechner 301 übermittelt (vgl. Fig.3a).
Der PANA-Client-Rechner 301 bildet auf den Empfang der Nach- rieht 304 hin eine PANA_start (x, y) [Cookie] -Nachricht 305 und übermittelt diese an den PAA-Server-Rechner 302, welcher auf den Empfang der Nachricht 305 im Rahmen des EAP-basierten Authentifikationsverfahrens reagiert mit einer ersten Authenti- fikationsnachricht 306 PANA_auth (x+1, y) [EAP{Request} ] , welche zu dem Client-Rechner 301 übertragen wird.
Der Client-Rechner 301 bildet auf den Empfang der Nachricht 306 hin eine zweite Authentifikationsnachricht 307 PANA_auth(y+l,x+l) [EAP{Response} ] . Die Nachricht 307 wird zu dem PAA-Server-Rechner 302 übertragen.
Nach Empfang der Nachricht 307 wird von dem PAA-Server- Rechner 302 eine dritte Authentifikationsnachricht 308 PANA_auth (x+2,y+l) [EAP{Request} ] gebildet und zu dem Client- Rechner 301 übermittelt, welcher seinerseits auf den Empfang der Nachricht 308 hin eine vierte Authentifikationsnachricht
309 PANA_auth(y+2,x+2) [EAP{Response} ] bildet und zu dem PAA- Server-Rechner übermittelt, womit die Sicherheitsbeziehung
(PANA Security Association) etabliert ist.
Diese Vorgehensweise entspricht der in [17] beschriebenen.
Nachfolgend wird, wie in [17] ebenfalls beschrieben, von dem PAA-Server-Rechner 302 eine PANA-Bestätigungsnachricht 310 PANA_Success (x+3,y+2) [EAP{Success> , Device-Id, Data- Protection, MAC] gebildet und zu dem Client-Rechner 301 übermittelt, welcher vorzugsweise als Mobilfunk- Kommunikationsendgerät eingerichtet ist (vgl. Fig.3b) .
Der Client-Rechner 301 bildet auf den Empfang der Nachricht
310 hin eine PANA-Success-Bestätigungsnachricht 311 PANA_Success_ack (y+3,x+3) [Device-Id, Data-Protection, CP (CFG_Request) , MAC] und sendet diese zu dem PAA-Server- Rechner 302, welcher seinerseits auf den Empfang der Nachricht 311 hin eine weitere PANA-Nachricht 312 mit den angeforderten Konfigurationsdaten bildet und zu dem Client- Rechner 301 übermittelt als PANA_msg (x+4, y+3) [CP (CFG_Reply) , MAC] .
Anschaulich entspricht die Ausführungsform dem PANA-Protokoll gemäß [17] mit der Erweiterung, dass die Payloads zum Transport der Adresskonfigurationsnachrichten gemäß dem DHCP, al- ternativ gemäß ModeConfig, erfindungsgemäß erweitert sind. In den Fig.3a und Fig.3b wurden ohne Einschränkung der Allgemeingültigkeit wiederum die Payloads gemäß [7] als Konfigura- tionspayloads verwendet .
Die Anfrage und die Antwort zum Erhalt der Kommunikations- Konfigurationsdaten wird durch den MAC-Payload, der durch eine Keyde-Message Digestfunktion realisiert wird, kryp- tographisch geschützt.
Die benötigten kryptographischen Schlüssel und Sicherheitsparameter, d.h. das kryptographische Schlüsselmaterial bzw. Sicherheitsmaterial werden durch die PANA-Security Association (SA) bereitgestellt, die mittels der EAP-Authentifikation, wie oben beschrieben und in [17] im Detail ausgeführt, er- zeugt wurden.
In diesem Dokument sind folgende Veröffentlichungen zitiert:
[1] N. Prigent et al., DHCPvδ Threads, Internet-Draft, Mai 2001;
[2] C. Schäfer, Das DHCP-Handbuch, Ein Leitfaden zur Planung, Einführung und Administration von DHCP, Edison-Wesley- Verlag, ISBN 3-8273-1904-8, Seiten 141-149, 2002;
[3] R, Droms, Dynamic Host Configuration Protocol, Request for Comments : 2131, März 1997;
[4] R. Droms et al . , Authentication for DHCP Messages, Request for Comments : 3118, Juni 2001 ;
[5] M. Richardson, A Method for Configuration for IPsec Clients Using DHCP, Internet-Draft, Februar 2003;
[6] T. Kivinen, DHCP over IKE, Internet-Draft, April 2003;
[7] D. Dukes, Configuration Payload, Internet-Draft, Juli 2003;
[8] D. Dukes et al . , The ISAKMP Configuration Method, Inter- net-Draft, September 2001,
[9] D. Harkins et al . , The Internet Key Exchange (IKE), Request for Comments: 2409, November 1998;
[10] C. Kaufman, Internet Key Exchange (IKEv2) Protocol, Internet-Draft, April 2003; [11] A. McAuley et al., Dynamic Registration and Configuration Protocol (DRCP) , Internet-Draft, Januar 2001;
[12] B. Mukherjee et al . , Extensions to DHCT for Roaming U- sers, Internet-Draft, Mai 2001;
[13] S. Medvinsky et al . , Kerberos V Authentication Mode for Uninitialized Clients, Internet-Draft, Juli 2000;
[14] V. Gupta, Flexible Authentication for DHCP Messages, Internet-Draft, Februar 2003;
[15] H. Tschofenig et al . , EAP IKEv2 Method, Internet-Draft, Februar 2004;
[16] L. Blunk et al . , Extensible Authentication Protocol (EAP), Internet-Draft, Februar 2004;
[17] D. Forsberg et al . , Protocol for Carrying Authentication for Network Access (PANA), Internet-Draft, Mai 2004;
[18] M. Grayson et al . , EAP Authorisation, Internet-Draft, März 2003;
[19] T. Hiller et al., A Container Type for the Extensible Authentication Protocol (EAP) , Internet-Draft, Mai 2003;
[20] H. Andersson et al . , Protected EAP Protocol, Internet- Draft, Februar 2002
[21] P. Funk, EAP Tunnel TLS Authentication Protocol (EAP- PTLS) , Internet-Draft, April 2004

Claims

Patentansprüche
1. Verfahren zum Bilden einer verschlüsselten Nachricht, welche Kommunikations-Konfigurationsdaten enthält, • bei dem unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikationsverfahren durchgeführt wird, wodurch für die erste Kommunikations- einheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird,
• bei dem unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars die Kommunikations-Konfigurationsdaten von der ersten Kommunikationseinheit verschlüsselt werden, womit die verschlüsselte Nachricht gebildet wird.
2. Verfahren gemäß Anspruch 1, bei dem das internet-basierte Authentifikationsverfahren auf einem Extensible Authentication Protocol-Verfahren basiert.
3. Verfahren gemäß Anspruch 1 oder 2, bei dem die Kommunikations-Konfigurationsdaten unter Verwendung von elektronischen Nachrichten gemäß dem internet- basierten Authentifikationsverfahren von der ersten Kommunikationseinheit zu der zweiten Kommunikationseinheit übertragen werden .
4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die Kommunikations-Konfigurationsdaten unter Verwendung von elektronischen Nachrichten gemäß einem der folgenden internet-basierten Authentifikationsverfahren von der ersten Kommunikationseinheit zu der zweiten Kommunikationseinheit übertragen werden : • Protected Extensible Authentication Protocol-Verfahren,
• Extensible Authentication Protocol Tunneled TLS Authentication Protocol-Verfahren, oder • Protocol for Carrying Authentication for Network Access- Verfahren .
5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem die erste Kommunikationseinheit eine Kommunikationseinheit eines Kommunikationsnetzwerk-Elements ist.
6. Verfahren gemäß Anspruch 5, bei dem die erste Kommunikationseinheit eine Kommunikations- einheit eines Kommunikationsnetzwerk-Elements in einem Mobilfunk-Kommunikationsnetzwerks ist.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die zweite Kommunikationseinheit ein Kommunikations- endgerät ist.
8. Verfahren gemäß Anspruch 7, bei dem die zweite Kommunikationseinheit ein Mobilfunk- Kommunikationsendgerät ist.
9. Verfahren gemäß einem der Ansprüche 1 bis 8, bei dem die Kommunikations-Konfigurationsdaten gemäß einem Protokollformat eines Protokolls zum Konfigurieren eines Kommunikationsendgeräts codiert sind.
10. Verfahren gemäß Anspruch 9, bei dem die Kommunikations-Konfigurationsdaten gemäß einem Protokollformat eines Protokolls zum dynamischen Konfigurieren eines Kommunikationsendgeräts codiert sind.
11. Verfahren gemäß Anspruch 10, bei dem die Kommunikations-Konfigurationsdaten gemäß einem Protokollformat eines Dynamic Host Configuration Protokolls zum dynamischen Konfigurieren eines Kommunikationsendgeräts codiert sind.
12. Verfahren zum Entschlüsseln einer verschlüsselten Nachricht, welche Kommunikations-Konfigurationsdaten enthält,
• bei dem unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikationsverfahren durchgeführt wird, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird, • bei dem unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars Kommunikations-Konfigurationsdaten von der zweiten Kommunikationseinheit unter Entschlüsselung der verschlüsselten Nachricht, welche die Kommunikations- Konfigurationsdaten enthält, ermittelt werden.
13. Einrichtung zum Bilden einer verschlüsselten Nachricht, wobei die verschlüsselte Nachricht Kommunikations- Konfigurationsdaten enthält, • mit einer Schlüsselerzeugungs-Einheit, welche eingerichtet ist, unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikationseinheit ein internet-basiertes Authentifikationsverfahren durchzuführen, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird,
• mit einer Verschlüsselungseinheit, welche eingerichtet ist, unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars die Kommunikations-Konfigurationsdaten zu verschlüsseln, womit die verschlüsselte Nachricht gebildet wird.
14. Einrichtung zum Entschlüsseln einer verschlüsselten Nachricht, wobei die verschlüsselte Nachricht Kommunikations- Konfigurationsdaten enthält, • mit einer Schlüsselerzeugungs-Einheit, welche eingerichtet ist, unter Verwendung von mindestens einem Dienst einer Einheit einer Sicherungsschicht zwischen einer ersten Kommunikationseinheit und einer zweiten Kommunikations- einheit ein internet-basiertes Authentifikationsverfahren durchzuführen, wodurch für die erste Kommunikationseinheit und die zweite Kommunikationseinheit mindestens ein kryptographisches Schlüsselpaar gebildet wird,
• mit einer Entschlüsselungseinheit, welche eingerichtet ist, unter Verwendung mindestens eines kryptographischen Schlüssels des mindestens einen kryptographischen Schlüsselpaars Kommunikations-Konfigurationsdaten von der zweiten Kommunikationseinheit unter Entschlüsselung der verschlüsselten Nachricht, welche die Kommunikations- Konfigurationsdaten enthält, zu entschlüsseln.
EP04766057A 2003-06-18 2004-06-17 Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten Withdrawn EP1634425A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10327610 2003-06-18
PCT/EP2004/051153 WO2005004433A1 (de) 2003-06-18 2004-06-17 Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten

Publications (1)

Publication Number Publication Date
EP1634425A1 true EP1634425A1 (de) 2006-03-15

Family

ID=33559730

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04766057A Withdrawn EP1634425A1 (de) 2003-06-18 2004-06-17 Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten

Country Status (3)

Country Link
US (1) US20070101132A1 (de)
EP (1) EP1634425A1 (de)
WO (1) WO2005004433A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4564054B2 (ja) * 2004-04-23 2010-10-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Dhcp用サポート
US20060002557A1 (en) * 2004-07-01 2006-01-05 Lila Madour Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA)
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
CN101247356B (zh) * 2007-02-13 2011-02-16 华为技术有限公司 Dhcp消息传送的方法及***
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US8341702B2 (en) * 2007-11-01 2012-12-25 Bridgewater Systems Corp. Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
CN101917398A (zh) * 2010-06-28 2010-12-15 北京星网锐捷网络技术有限公司 一种客户端访问权限控制方法及设备
US10225138B2 (en) * 2016-02-16 2019-03-05 Architecture Technology Corporation Scalable and automated network-parameter assignment
US10932131B2 (en) * 2016-08-03 2021-02-23 Nokia Solutions And Networks Oy Service provisioning by local operator
US11456921B2 (en) * 2019-04-29 2022-09-27 Ncr Corporation Self-contained microservice platform

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
WO2004015958A2 (en) * 2002-08-12 2004-02-19 Wireless Security Corporation Fine grained access control for wireless networks
WO2004110026A1 (en) * 2003-06-05 2004-12-16 Wireless Security Corporation Methods and systems of remote authentication for computer networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005004433A1 *

Also Published As

Publication number Publication date
US20070101132A1 (en) 2007-05-03
WO2005004433A1 (de) 2005-01-13

Similar Documents

Publication Publication Date Title
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE102006038592B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60223951T2 (de) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
DE69925732T2 (de) Mobiltelefon mit eingebauter Sicherheitsfirmware
EP1529374B1 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE102006004868B4 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
EP2087689B1 (de) Authentifizierung in einem mobil-interworking-system
EP1943856B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EP1770940A1 (de) Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk
DE102006031870B4 (de) Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
US20080137863A1 (en) Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
US7979901B2 (en) Controlling the number of internet protocol security (IPsec) security associations
WO2007051793A1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
WO2005004433A1 (de) Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE102017210721A1 (de) Verfahren und Kommunikationssystem zum effizienten Aufbau einer sicheren Datenverbindung zwischen einem Client-Rechner und einem Server-Rechner
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
DE60215978T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
Froihofer A survey of WLAN security with focus on HotSpot and enterprise environments
DE102004008764A1 (de) Verfahren und System zum transparenten und sicheren Verbinden eines WLAN-Funkzugangsnetzwerks mit einem GPRS/GSM-Kernnetzwerk

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20051111

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
RIN1 Information on inventor provided before grant (corrected)

Inventor name: CUELLAR, JORGE

Inventor name: TSCHOFENIG, HANNES

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS S.P.A.

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

17Q First examination report despatched

Effective date: 20080128

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20080610