-
Gebiet der Erfindung
-
Die Erfindung betrifft eine Authentifikation in einem Telekommunikationsnetzwerk, insbesondere in einem IP-Netzwerk (IP = Internet-Protokoll), und ebenso Verbesserungen der Datensicherheitsmerkmale des Netzwerks mit Hilfe der durchgeführten Authentifikation. Unter ”Authentifikation” ist die Verifikation der Identität der Partei wie beispielsweise dem Teilnehmer zu verstehen, die bzw. der Daten erzeugt hat. Unter Verwendung der Authentifikation ist es ebenfalls möglich, die Integrität und Vertraulichkeit der besagten Daten zu garantieren. Authentifikation kann zu verschiedensten Zwecken, wie beispielsweise dem Überprüfen des Rechts zur Benutzung von Netzwerkdiensten, durchgeführt werden. Die Erfindung ist insbesondere zur Verwendung in Verbindung mit mobilen Endgeräten gedacht, jedoch werden mit der erfindungsgemäßen Lösung ebenfalls Vorteile in Verbindung mit festen Endgeräten erzielt.
-
Hintergrund der Erfindung
-
Ein System und ein Verfahren zur Authentifikation in einem GSM-Netzwerk sind etwa aus der Druckschrift
WO 98/41050 A1 bekannt, die nach dem Zeitrang der vorliegenden Erfindung veröffentlicht wurde. Die Lehre dieser Druckschrift ist lediglich auf eine Authentifikation eines GSM-Endgeräts bzw. dessen Teilnehmer in einem GSM-Netzwerk gerichtet.
-
Dagegen war das starke Wachstum der Anzahl von Internetbenutzern eines der bemerkenswertesten Phänomene auf dem Gebiet der Kommunikation in den letzten Jahren. Das starke Wachstum ließ ebenfalls Schwachstellen des Internets hervortreten. Eine von diesen ist die geringe Datensicherheit des Netzwerks. Die IP-Protokollversion (IPv4), die derzeit allgemein verwendet wird, stellt keinerlei derartige Einrichtungen zur Verfügung, mit welchen es möglich wäre, sicherzustellen, dass Informationen, die von der Gegenseite her ankamen, sich nicht während der Übertragung änderten, oder dass die Informationen tatsächlich von dieser Quelle her stammen, welche behauptet, die betreffenden Informationen gesendet zu haben. Zudem ist es leicht, verschiedene Werkzeuge in dem Netzwerk zum Abhören des Verkehrs zu verwenden. Aus diesen Gründen sind jene Systeme, die nicht verschlüsselte kritische Informationen, z. B. Passwörter, übertragen, sehr verwundbar.
-
Die neue IP-Version (IPv6) hat interne Eigenschaften, die eine sichere Kommunikation zwischen Internetnutzern erlauben. Da der Übergang zu dem neuen Protokoll langsam sein wird, sollten die Datensicherheitsmerkmale derart sein, dass sie mit der derzeitigen IP-Version (IPv4) kompatibel sind, und derart, dass sie zu dieser hinzugefügt werden können.
-
Zahlreiche derartige Systeme wurden entwickelt, um die Datensicherheitseigenschaften des Internets zu verbessern, wo Benutzer die Informationen verschlüsselt zu der anderen Partei senden können. Ein solches System ist das Kerberos-System, bei dem es sich um einen Dienst handelt, mit dem Netzwerkbenutzer und Dienste einander authentifizieren können, und mit dem Benutzer und Dienste untereinander verschlüsselte Verbindungen erstellen können. Das Kerberos-System wird in einem Ausführungsbeispiel der vorliegenden Erfindung verwendet, was nachfolgend ausführlicher beschrieben wird.
-
Ein anderer aktueller Trend ist das starke Ansteigen der Verwendung verschiedenster mobiler Endgeräte. Zusammen mit diesem Trend ist es sogar noch wichtiger, dass die Endgeräte auch Zugriff zu dem Datennetzwerk haben, selbst wenn sie sich außerhalb ihres eigenen Heimatnetzwerkes befinden. Solch ein Zugriff kann die Verwendbarkeit beispielsweise eines tragbaren Computers wesentlich verbessern, wenn der Benutzer nicht in seinem/ihrem herkömmlichen Arbeitsumfeld ist. Zugriffspunkte können beispielsweise an Flughäfen, in Bahnstationen, in Einkaufszentren oder einem beliebigen anderen öffentlichen Standort angesiedelt sein, wobei der Zugriff drahtgebunden oder drahtlos erfolgen kann.
-
Systeme der beschriebenen Art, die zum Senden verschlüsselter Informationen zwischen Parteien verwendet werden können, sind im wesentlichen für feste Endgeräte vorgesehen, und sie erfordern, dass die Benutzer vorab als Benutzer des Dienstes registriert sind. Es ist heutzutage ein Problem, dass es für die Mobilität der Endgeräte unterstützende IP-Netzwerke kein derartiges existierendes und funktionierendes Authentifikations- oder Schlüsselverwaltungssystem gibt, welches eine gute geographische Abdeckung garantieren würde und es dem Benutzer gleichzeitig leicht erlauben würde, eine authentifizierte und sichere Verbindung für ihn/sie in einem Gebiet zur Verfügung zu haben, das geographisch so groß wie möglich ist.
-
Zusammenfassung der Erfindung
-
Es ist eine Aufgabe der Erfindung, den vorstehend beschriebenen Nachteil zu beseitigen und eine Lösung zu schaffen, gemäß der Benutzer eines Telekommunikationsnetzwerks, insbesondere eines IP-Netzwerks, leicht und glatt authentifiziert werden können, annähernd unabhängig davon, wo ihr Netzwerkzugriffspunkt geographisch zu jeder Zeit angeordnet ist.
-
Diese Aufgabe wird gemäß der in den unabhängigen Patentansprüchen definierten Lösung gelöst.
-
Die Erfindung verwendet das Authentifikationsverfahren eines existierenden mobilen Kommunikationsnetzwerks, insbesondere des GSM-Netzwerks (Globales System für mobile Kommunikation) in einem IP-Netzwerk (oder in irgendeinem anderen, von dem mobilen Kommunikationsnetzwerk separaten Netzwerk). Das bedeutet, dass ein Benutzer des IP-Netzwerks in seinem IP-Netzwerk-Endgerät die gleiche (oder eine im wesentlichen ähnliche) Teilnehmeridentifikationseinheit (SIM) wie in seinem mobilen Telefon oder seiner mobilen Station verwendet. Die Idee besteht darin, die Teilnehmerauthentifikationsdaten aus dem mobilen Kommunikationsnetzwerk hinüber zu der IP-Netzwerkseite auszulesen und die Authentifikation in dem IP-Netzwerk auf diesen Daten beruhend auszuführen. Das mobile Netzwerk ist nicht notwendigerweise ein GSM-Netzwerk, sondern es kann irgendein anderes mobiles Kommunikationsnetzwerk sein, in dem eine Authentifikation im wesentlichen auf die gleiche Weise verwendet wird, beispielsweise ein DCS-Netzwerk (Digitales Zellulares System), ein GPRS-Netzwerk (General Packet Radio Service, bei dem es sich um ein Unternetzwerk von GSM handelt), oder ein UMTS-Netzwerk (Universelles Mobiles Telekommunikations-System).
-
Bei einem vorteilhaften Ausführungsbeispiel der Erfindung wird der Benutzer im Ansprechen auf eine erfolgreiche Authentifikation in einem separaten Schlüsselverwaltungssystem, vorzugsweise einem Kerberos-System, registriert, wodurch es dann möglich ist, einen verschlüsselten Kanal zwischen miteinander kommunizierenden Benutzern leicht herzustellen. Dies ist insbesondere wichtig, wenn zumindest ein Teil des Übertragungswegs aus einer Funkstrecke besteht.
-
Aufgrund der erfindungsgemäßen Lösung werden Benutzer des IP-Netzwerks leicht und glatt authentifiziert, und zusätzlich ist es den Benutzern möglich, von effizienten Sicherheitsmerkmalen in einem geographisch großen Bereich Gebrauch zu machen. Dies ist sowohl auf die weitverbreitete Nutzung von GSM-Netzwerken als auch auf die Tatsache zurückzuführen, dass Roaming-Vereinbarungen zwischen Betreibern die Authentifikation von Teilnehmern erlauben, die in ein fremdes Netzwerk eintreten. Beispielsweise hat heute (1998) ein finnischer GSM-Betreiber gemeinsame Verkehrsvereinbarungen mit Betreibern, die in mehr als 60 Ländern arbeiten.
-
Aufgrund der erfindungsgemäßen Lösung brauchen ISP-Betreiber (Internet Service Provider bzw. Internetdiensteanbieter), die typischerweise ebenfalls mobile Kommunikationsdienste bereitstellen, nicht getrennt Authentifikations- und Schlüsselverwaltungssysteme in dem IP-Netzwerk zu beschaffen, sondern sie können ebenfalls zu diesem Zweck die Merkmale des mobilen Kommunikationsnetzwerks verwenden, welches sie betreiben.
-
Gemäß der erfindungsgemäßen Lösung ist ein solcher Vorteil auch in Verbindung mit festen Endgeräten erreicht, dass in Verbindung mit dem mobilen Kommunikationsnetzwerk geschaffene Funktionen in Verbindung mit Internetdiensten verwendet werden können. Beispielsweise kann eine Organisation, die sowohl als mobiler Kommunikationsbetreiber als auch als ISP-Betreiber arbeitet, in Verbindung mit dem mobilen Kommunikationsnetzwerk geschaffene Gebührenerfassungsdienste zur Gebührenerfassung für die Internetdienste verwenden, die sie bzw. er bereitstellt. Wenn ebenfalls feste Endgeräte anhand des erfindungsgemäßen Verfahrens authentifiziert werden, wird eine hohe Gewissheit dafür erreicht, dass die Rechnung an den richtigen Teilnehmer gerichtet wird. Zudem kann der Teilnehmer selbst dann authentifiziert werden, wenn er sich von einem fremden Endgerät aus an das Netzwerk anschließt.
-
Kurze Beschreibung der Zeichnungen
-
Nachfolgend wird die Erfindung und ihre bevorzugten Ausführungsbeispiele ausführlicher unter Bezugnahme auf die in den 1 bis 10 in der beigefügten Zeichnung gezeigten Beispiele beschrieben. Dabei zeigen:
-
1 eine Betriebsumgebung für das erfindungsgemäße Verfahren,
-
2 einen Austausch von Nachrichten zwischen verschiedenen Elementen, wenn das Endgerät sich dem Netzwerk angliedert oder sich von dem Netzwerk abgliedert,
-
3 die Struktur jener Nachrichten, mittels derer dem Server des Systems mitgeteilt wird, dass der Benutzer sich an das Netzwerk angegliedert oder sich von dem Netzwerk abgegliedert hat,
-
4 einen Austausch von Nachrichten, der zwischen den verschiedenen Elementen während der Authentifikation stattfindet,
-
5 die allgemeine Struktur der in 5 gezeigten Nachrichten,
-
6 jene Elemente des Systems, die zur Gewinnung eines verbindungsspezifischen Verschlüsselungsschlüssels zwischen zwei Endgeräten verwendet werden,
-
7 einen Austausch von Nachrichten, der stattfindet, um eine anfängliche Berechtigung bzw. ein anfängliches Ticket von dem Kerberos-Server zu erhalten,
-
8 jene Teile eines Endgeräts, die unter dem Gesichtspunkt der Erfindung von Bedeutung sind,
-
9 einen Austausch von Nachrichten, der stattfindet, um einen Verschlüsselungsschlüssel zur Kommunikation zwischen zwei Endgeräten zu erhalten, und
-
10 ein alternatives Ausführungsbeispiel des Systems.
-
Ausführliche Beschreibung der Erfindung
-
Nachfolgend wird die Erfindung mit Bezug auf eine Netzwerkumgebung beschrieben, wobei die Mobilität der Teilnehmer mit Hilfe eines (nachstehend als MIP bezeichneten) mobilen IP-Protokolls unterstützt wird. Das MIP ist eine derartige Version des existierenden IP, welches Mobilität der Endgeräte unterstützt. (Das Prinzip des MIP ist beispielsweise in der RFC 2002, Oktober 1996, oder in dem Artikel von Upkar Varshney, Supporting Mobility with Wireless ATM, Internet Watch, Januar 1997, beschrieben).
-
Das MIP beruht auf dem Gedanken, dass jeder mobile Host oder mobile Knoten einen Agenten (Heimatagenten) hat, der ihm selbst zugewiesen ist, welcher Pakete zu der derzeitigen Stelle des mobilen Knotens weiterleitet. Wenn der mobile Knoten sich von einem Unternetzwerk in ein anderes bewegt, registriert er sich bei dem Agenten (Fremdagenten), der das betroffene Unternetzwerk versorgt. Der letztgenannte führt Überprüfungen mit dem Heimatagenten des mobilen Knotens durch, registriert den mobilen Knoten und sendet die Registrierungsinformation an diesen. An den mobilen Knoten adressierte Pakete werden zu dem ursprünglichen Ort (zu dem Heimatagenten) des mobilen Knotens gesendet, daraufhin werden sie weiter zu dem derzeitigen Fremdagenten weitergeleitet, welcher sie zu dem mobilen Knoten übermitteln wird.
-
1 zeigt eine typische Betriebsumgebung für das erfindungsgemäße Verfahren. Das Herz des Systems ist der Sicherheitsserver SS, welcher sowohl an das Internet als auch an einen Proxyserver HP angeschlossen ist, welcher Zugriff auf ein separates mobiles Netzwerk MN hat, welches bei diesem Beispiel ein GSM-Netzwerk ist. Der Proxyserver bildet ein Netzwerkelement, welches (auf eine nachfolgend noch zu beschreibende Weise) Verkehr zwischen dem Sicherheitsserver und den Heimatortsregistern HLR des mobilen Kommunikationsnetzwerks weiterleitet, wobei die Heimatortsregister HLR in den Heimatnetzwerken der Teilnehmer angeordnet sind. In der Praxis sind beide, der Proxyserver und der Sicherheitsserver, an den Örtlichkeiten des Netzwerkbetreibers, beispielsweise in dem gleichen Raum, angeordnet, so dass, selbst wenn es eine IP-Verbindung zwischen dem Sicherheitsserver und dem Proxyserver gibt, diese eine gesicherte Verbindung ist. Da das GSM-Netzwerk als solches bekannt ist, und die Erfindung keinerlei Änderungen an diesem erfordert, wird es in diesem Zusammenhang nicht mehr näher beschrieben.
-
In dem Bereich des Systems sich bewegende Benutzer können tragbare Computer, PDA-Geräte, intelligente Telefone oder andere derartige Endgeräte verwenden. Lediglich ein Endgerät TE1 ist in der Figur anhand der Bezeichnung KLIENT dargestellt. Für die hier betroffenen Zwecke bedeutet Klient bzw. Client im allgemeinen ein Objekt, welches die durch das Netzwerk bereitgestellten Dienste und durch die Netzwerkserver ausgeführten Dienste nutzt. Ein ”Klient” meint oft ein Programm, welches für den Netzwerkbenutzer eine Verbindung mit einem Server herstellt.
-
Zwei Unternetzwerke sind in der Figur dargestellt, und in der Praxis können sie beispielsweise lokale Ethernet-Netzwerke sein, in denen TCP/IP Pakete gesendet werden: das Heimatnetzwerk HN des Benutzers und das fremde Netzwerk FN, von dem angenommen ist, dass das Endgerät TE1 an dieses angeschlossen ist. Diese zwei Unternetzwerke sind beide mittels eines Gateways GW (einem Router) an das Internet angeschlossen. Das Heimatnetzwerk enthält den Heimatagenten HA des mobilen Hosts, und das fremde Netzwerk enthält entsprechend den Fremdagenten FA. Zugriffe auf die Unternetzwerke erfolgen über Zugriffspunkte AP, beispielsweise wie in der Figur dargestellt, auf eine drahtlose Weise.
-
Die Endgeräte sind durch zwei Teile auf die gleiche Weise wie ein herkömmliches GSM-Telefon gebildet: aus der eigentlichen Teilnehmervorrichtung, wie beispielsweise einem tragbaren Computer (mit Software) und dem SIM (Subscriber Identity Module bzw. Teilnehmeridentitätsmodul), wodurch unter dem Gesichtspunkt des Netzwerks die Teilnehmervorrichtung zu einem funktionierenden Endgerät nur dann wird, wenn das SIM in dieses eingefügt wurde. In diesem als ein Beispiel beschriebenen Fall handelt es sich bei dem SIM um das Teilnehmeridentitätsmodul zur Verwendung in dem GSM-Netzwerk. Ein Endgerät kann Zugriff lediglich auf das IP-Netzwerk haben, oder es kann sich bei diesem um eine sogenannte Dual-Betriebsartenvorrichtung handeln, welche Zugriff sowohl auf das IP-Netzwerk als auch auf das GSM-Netzwerk hat. Der Zugriff auf das IP-Netzwerk erfolgt beispielsweise mit der Hilfe einer LAN-Karte in dem Endgerät, und auf das GSM-Netzwerk mit der Hilfe einer GSM-Karte, welche in der Praxis ein abgespecktes bzw. auf notwendigste Funktionen reduziertes Telefon ist, welches beispielsweise in dem PCMCIA-Erweiterungs-Steckplatz bzw. -slot des Computers angeordnet ist.
-
Bei einem bevorzugten Ausführungsbeispiel der Erfindung gibt es ebenfalls einen Kerberos-Server KS in Verbindung mit dem Sicherheitsserver, der als solcher bekannt ist, und der zur Errichtung verschlüsselter Verbindungen auf eine nachfolgend zu beschreibende Weise verwendet wird. Der Sicherheitsserver und der Kerberos-Server können physikalisch in dem gleichen Gerät sein.
-
Damit der Sicherheitsserver weiß, wann der Benutzer in das IP-Netzwerk eintritt oder dieses verlässt, wird ein Kanal zwischen dem Sicherheitsserver und dem Heimatagenten auf die in 2 dargestellte Weise geschaffen. Gemäß dem MIP-Protokoll sendet der Fremdagent FA kontinuierlich Rundspruchnachrichten an sein eigenes Unternetzwerk, wobei die Nachrichten mit dem Namen ”Agentenbekanntmachung” [”Agent Advertisement”] bezeichnet werden und die durch das Bezugszeichen AA in der Figur bezeichnet sind. Wenn sich das Endgerät dem Unternetzwerk angliedert, wird es diese Nachrichten empfangen und aus diesen schlussfolgern, ob es in seinem eigenen Heimatnetzwerk oder in irgendeinem anderen Netzwerk ist. Wenn das Endgerät herausfindet, dass es in seinem Heimatnetzwerk ist, wird es ohne jegliche Mobilitätsdienste funktionieren. Andernfalls bekommt das Endgerät eine ”c/o”-Adresse in dem betreffenden Fremdnetzwerk. Diese Adresse ist die Adresse des Punktes in dem Netzwerk, an den das Endgerät zeitweise angeschlossen ist. Diese Adresse bildet gleichzeitig den Endpunkt des zu dem Endgerät führenden Tunnels. Typischerweise bekommt das Endgerät die Adresse beispielsweise von den vorstehend erwähnten Rundspruchnachrichten, welche der Fremdagent sendet. Daraufhin sendet das Endgerät eine RR (Registrierungsanforderung bzw. Registration Request) an seinen eigenen Heimatagenten durch den Fremdagenten FA. Die Nachricht enthält unter anderem jene ”c/o”-Adresse, die das Endgerät gerade empfangen hat. Beruhend auf dessen empfangener Anforderungsnachricht, aktualisiert der Heimatagent die das Endgerät betreffenden Ortsinformationen in seiner Datenbank und sendet durch den Fremdagenten eine Registrierungsantwort R Reply zu dem Endgerät. In der Antwortnachricht ist all die notwendige Information enthalten, die angibt, wie (unter welchen Bedingungen) der Heimatagent die Registrierungsanforderung akzeptiert hat.
-
All die Nachrichten zwischen dem Endgerät, dem Fremdagenten und dem Heimatagenten, die vorstehend beschrieben wurden, sind normale Nachrichten gemäß dem MIP-Protokoll. Der mobile Knoten kann sich ebenfalls direkt bei dem Heimatagenten registrieren. Die vorstehend genannte RFC beschreibt die Regeln, die festlegen, ob der mobile Knoten sich direkt bei dem Heimatagenten oder durch den Fremdagenten registriert. Wenn der mobile Knoten auf die vorstehend beschriebene Weise eine ”c/o”-Adresse erhält, muss die Registrierung stets durch den Fremdagenten erfolgen. Gemäß dem MIP-Protokoll wird die Authentifikation auch in Verbindung mit der Registrierung durchgeführt, mit dem Zweck, das Auftreten von Fehlern in Verbindung mit der Registrierung zu verringern. Die Registrierung beruht auf einem aus der Registrierungsnachricht (aus der Registrierungsanforderung oder -antwort) berechneten Prüfwert, und die Registrierung darf nur zwischen dem mobilen Knoten und dem Heimatagenten erfolgen, die einen gemeinsamen festen Schlüssel haben (auf den man sich bereits zuvor geeinigt hat). Unter diesen Umständen ist es dem Fremdagenten nicht notwendigerweise möglich, den mobilen Knoten zu authentifizieren. Dieses Problem wird verschlimmert, wenn es in dem System angestrebt ist, eine möglichst große geographische Abdeckung zu erreichen.
-
Erfindungsgemäß wird eine Einrichtung mit der Wirkung zu dem Heimatagenten hinzugefügt, dass der Heimatagent den Sicherheitsserver mit Informationen über das an das Netzwerk angegliederte Endgerät versorgt, nachdem die Registrierungsanforderungsnachricht von dem Fremdagenten angekommen ist. Diese Nachricht ist in der Figur durch das Bezugszeichen MOB_ATTACH bezeichnet. Dementsprechend versorgt der Heimatagent den Sicherheitsserver mit Informationen über das Endgerät, welches das Netzwerk verlassen hat, nachdem das Endgerät sich von dem Netzwerk abgegliedert hat (nachdem das Endgerät sich von dem Netzwerk abgegliedert hat, oder nachdem die Lebensdauer bzw. Gültigkeitsdauer der diesem zugewiesenen Adresse ausgelaufen ist). In der Figur ist diese Nachricht durch das Bezugszeichen MOB_DETACH bezeichnet. Für jede Art von Nachricht sendet der Sicherheitsserver eine Bestätigungsnachricht (MOB_ACK). Hinsichtlich ihres Verwendungszweckes entsprechen die MOB_ATTACH und MOB_DETACH Nachrichten den IMSI-Angliederungs-/Abgliederungsprozeduren, die in einem GSM-Netzwerk verwendet werden.
-
Der Heimatagent überwacht die von dem Sicherheitsserver ankommenden Antworten und sendet die Nachrichten erneut (mit den gleichen Parametern), falls keine Bestätigungsnachricht von dem Sicherheitsserver innerhalb einer vorbestimmten Zeit von beispielsweise 30 Sekunden ankommen sollte.
-
3 stellt die Struktur der MOB_ATTACH, MOB_DETACH und MOB_ACK Nachrichten dar. In den Nachrichten gibt es ein Typfeld 31, welches den Typ bzw. die Art der Nachricht identifiziert, ein Nummernfeld 32, welches die Zufallsnummer oder Sequenznummer enthält, welche die Sitzung identifiziert, und ein Adressfeld 33, welches die IP-Adresse des Klienten enthält. Das letztgenannte Feld ist nicht bei der Bestätigungsnachricht vorhanden. Die Nachrichten werden in Feldern übertragen, die für die Nutzlasten von IP-Datagrammen reserviert sind.
-
Wenn das Endgerät sich dem Netzwerk angegliedert hat, empfängt der Sicherheitsserver somit von dem Heimatagenten Informationen bezüglich der IP-Adresse des betroffenen Endgeräts. Daraufhin erfolgt eine Authentifikation des Klienten, die nachfolgend mit Bezug auf 4 beschrieben wird. Für die Authentifikation fragt der Sicherheitsserver zuerst den Klienten nach der IMSI (Internationale Mobile Teilnehmeridentität, [International Mobile Subscriber Identity]), die auf der SIM (der AUTH_ID_REQ Nachricht) gespeichert ist. Auf diese antwortet der Klient durch Mitteilung seiner IMSI (welche gemäß der GSM Spezifikation eine 9 Byte umfassende Kennung ist) in der AUTH_ID_RSP Antwortnachricht. Die Anfrage gelangt durch den Heimatagenten zu dem Endpunkt des vorstehend genannten Tunnels, jedoch kommt die Antwort direkt von dem Endgerät zu dem Sicherheitsserver.
-
Wenn die IP-Adresse des Klienten sich nicht oft ändert, ist es vorzuziehen, die den IP-Adressen entsprechenden IMSI-Kennungen in dem Sicherheitsserver zu speichern, wodurch Kennungen nicht unnötigerweise in dem Netzwerk hin und her bewegt werden müssen. Folglich sind die vorstehend genannten Nachrichten nicht notwendig.
-
Wenn das Endgerät seine IMSI-Kennung mitgeteilt hat, oder wenn der Sicherheitsserver sie aus seiner Datenbank ausgelesen hat, beginnt der Sicherheitsserver mit der tatsächlichen Authentifikation. Zum Ermöglichen der Authentifikation des SIM des Endgeräts muss eine Verbindung zwischen dem Sicherheitsserver und dem AuC (Authentifikationszentrum [Authentication Center]) vorhanden sein, welches in Verbindung mit dem Heimatregister bzw. Heimatortsregister HLR [Home Location Register] des GSM-Netzwerks des Teilnehmers angeordnet ist. Dies wird mittels eines Proxyservers HP implementiert, der als Verbindungsnetzwerkelement zwischen dem IP-Netzwerk und dem GSM-Netzwerk dient, genauer gesagt, zwischen dem IP-Netzwerk und dem durch das GSM-Netzwerk verwendeten SS7-Signalisierungsnetzwerk. Der bei der Authentifikation benötigte GSM-Netzwerkdienst ist MAP_SEND_AUTHENTICATION_INFO (GSM 9.02, v.4.9.). Dieser Dienst ist unter Verwendung des Proxyservers HP implementiert, der in den Räumlichkeiten des örtlichen GSM-Betreibers angeordnet sein kann. Der Sicherheitsserver übermittelt zu dem Proxyserver eine SEC_INFO_REQ Authentifikationsanforderungsnachricht, welche eine Sitzungskennung und die IMSI-Teilnehmerkennung enthält. Der Proxyserver seinerseits übermittelt dem Authentifikationszentrum AuC eine Anfragenachricht gemäß dem MAP (Mobile Application Part) Protokoll, wobei die Anfragenachricht zur Anforderung eines Authentifikationstripletts verwendet wird, und wobei die Anforderungsnachricht normalerweise zwischen dem VLR und dem HLR übermittelt wird. In Beantwortung dieser Anforderungsnachricht gibt das HLR dem Proxyserver ein normales Authentifikationstriplett zurück, welches eine Authentifikationsabfrage (RAND), eine Antwort SRES (Signierte Antwort) und einen Schlüssel Kc (den in dem GSM-Netzwerk verwendeten verbindungsspezifischen Verschlüsselungsschlüssel) enthält. Der Proxyserver leitet das Triplett weiter zu dem Sicherheitsserver in einer SEC_INFO_RSP Nachricht. Der Sicherheitsserver speichert das Triplett und überträgt die Authentifikationsabfrage (die AUTH_CHALLENGE_REQ Nachricht) weiter zu dem SIM des Endgeräts, welches beruhend auf dieser Nachricht eine Antwort (SRES) und einen Schlüssel Kc generiert. Das Endgerät speichert den Schlüssel und überträgt die Antwort (die AUTH_CHALLENGE_RSP Nachricht) (SRES) zurück zu dem Sicherheitsserver.
-
In dem Endgerät gibt es vorzugsweise eine Datenbank, in der die Authentifikationsabfragen gespeichert sind bzw. werden. Auf diese Weise ist es möglich sicherzustellen, dass eine Authentifikationsabfrage auch nur einmal verwendet wird. Auf diese Weise ist es möglich zu verhindern, dass irgendjemand vorgibt, ein Sicherheitsserver zu sein, indem er die (nicht verschlüsselte) Authentifikationsabfrage und die Antwort aus dem Netzwerk aufschnappt bzw. abhört und aus diesen den Schlüssel Kc herausfindet. Wenn die gleiche Authentifikationsabfrage noch einmal auftritt, wird diese Authentifikationsabfrage nicht beantwortet werden. Der Sicherheitsserver kann ebenfalls jene Authentifikationsabfragen ausfiltern, die bereits benutzt wurden, und, falls erforderlich, kann er nach einem neuen Authentifikationstriplett von dem GSM-Netzwerk fragen, so dass keine Authentifikationsabfrage, die bereits benutzt wurde, zu dem Endgerät übertragen wird.
-
Der Proxyserver HP dient in dem System als ein virtuelles Besucherregister bzw. Besucherortsregister VLR [Visitor Location Register], da er zumindest hinsichtlich der Authentifikationstriplettanfragen für das Heimatregister wie ein Netzwerkelement der gleichen Art wie die ursprünglichen Besucherregister des GSM-Netzwerks erscheint. Der Proxyserver dient ebenfalls als ein Filter, das einen Zugriff auf das Signalisierungsnetzwerk des GSM-Systems lediglich für Authentifikationstriplettanfragen erlaubt. Der Proxyserver beeinträchtigt in keiner Weise irgendwelche anderen Anfragen von dem Heimatregister auf der GSM-Netzwerkseite.
-
5 stellt die allgemeine Struktur der in 4 vorgestellten Nachrichten dar. In den Nachrichten gibt es ein Typfeld 51, welches den Typ bzw. die Art der Nachricht identifiziert, ein Nummernfeld 52, welches die Zufallsnummer oder Sequenznummer enthält, welche die Sitzung identifiziert, und ein Nutzlastfeld bzw. Nutzdatenfeld 53, dessen Länge abhängig von der betreffenden Nachricht variiert. In Nachrichten zwischen dem Sicherheitsserver und dem Endgerät tauchen die beiden ersten Felder in allen Nachrichten auf, jedoch gibt es kein Nutzlastfeld in der AUTH_ID_REQ Nachricht. In der AUTH_ID_RSP Nachricht beträgt die Länge des Nutzlastfeldes 9 Byte (die Länge der IMSI ist 1 + 8 Byte), in der AUTH_CHALLENGE_REQ Nachricht beträgt seine Länge 16 Byte (die Länge von RAND ist 16 Byte), und in der AUTH_CHALLENGE_RSP Nachricht beträgt seine Länge 4 Byte (die Länge von SRES beträgt 4 Byte). In den Nachrichten zwischen dem Sicherheitsserver und dem Proxyserver beträgt die Länge des Nutzlastfeldes 9 Byte (IMSI), in dem Fall der SEC_INFO_REQ Nachricht und n × 28 Byte in dem Fall der SEC_INFO_RSP Nachricht (in dem Triplett gibt es eine Gesamtheit von 28 Byte und die Netzwerkelemente sind im allgemeinen derart konfiguriert, dass sie 1...3 teilnehmerspezifische Tripletts gleichzeitig übertragen). Wie vorstehend erwähnt, wird eine normale GSM-Netzwerksignalisierung zwischen dem Proxyserver und dem Heimatregister bzw. Heimatortsregister HLR verwendet.
-
Der Sicherheitsserver vergleicht die Antwort, die er von dem Endgerät empfängt, mit der in dem Triplett angekommenen Antwort, und falls bei dem Vergleich festgestellt wird, dass die Antworten die gleichen sind, ist die Authentifikation erfolgreich.
-
Im Ansprechen auf eine erfolgreiche Authentifikation startet der Sicherheitsserver eine Registrierung mit dem Kerberos-Server bzw. Zerberus-Server. In diesem Kontext meint der ”Kerberos-Server” einen Prozess, der einen Kerberos-Dienst bereitstellt. Der Kerberos-Server ist vorzugsweise in Verbindung mit dem Sicherheitsserver angeordnet, wie in 1 dargestellt.
-
Kerberos ist ein zur Authentifikation von Netzwerkbenutzern und -diensten vorgesehenes System. Es ist ein vertrauenswürdiger Dienst in dem Sinne, dass jeder seiner Klienten darauf vertraut, dass die Einschätzungen bzw. Beurteilungen des Systems all seiner anderen Klienten korrekt sind. Da das Kerberos-System als solches bekannt ist und seine Funktionsweise nicht auf irgendeine Weise verändert ist, wird es in diesem Zusammenhang nicht näher beschrieben. Das System ist beispielsweise in dem Dokument von Steiner, Neuman, Schiller: Kerberos: An Authentication Service for Open Network Systems, 12. Januar 1988, beschrieben, aus dem der interessierte Leser Hintergrundinformationen erhalten kann, falls er dies wünscht. In der nachfolgenden Beschreibung werden die gleichen Arten von Markierungen bzw. Variablenvergabe wie bei dem vorstehend erwähnten Dokument verwendet. Die Beschreibung beruht auf der Kerberos-Version 4.
c | → Klient |
s | → Server |
c-adr | → Netzwerkadresse des Klienten |
tgs | → Berechtigungszuteilungsserver |
Kx | → privater Schlüssel von x |
Kx,y | → Sitzungsschlüssel für x und y |
{abc}Kx | → abc, verschlüsselt unter Verwendung |
| des persönlichen Schlüssels von x |
Tx,y | → Berechtigung von x zur Verwendung von y. |
-
6 stellt die Objekte der Kerberos- und Authentifikationsanwendungen dar. Es ist in der Figur angenommen, dass das System zwei Klienten, A und B hat. Jeder Klient kann ein Endgerät sein, welches durch den Sicherheitsserver auf die vorstehend beschriebene Weise authentifiziert wurde, wenn es sich dem IP-Netzwerk angegliedert hat, oder einer kann ein ”permanent” authentifizierter Klient wie beispielsweise ein Server sein. Die Kerberos-Anwendung enthält zwei Teile: ein Klientenprogramm KC, welches an dem Endgerät angeordnet ist, und ein Serverprogramm KS, welches an dem Sicherheitsserver angeordnet ist. Das Serverprogramm enthält ebenfalls einen Berechtigungszuteilungsserver TGS. Entsprechend enthält die Authentifikationsanwendung zwei Teile. Das Klientenprogramm AC, welches an dem Endgerät angeordnet ist, und das Serverprogramm AS, welches an dem Sicherheitsserver angeordnet ist. Eine Kommunikation findet mit Hilfe von IP/MIP/IP-SEC Stapeln statt, welche nachfolgend ausführlicher beschrieben werden.
-
Das nachfolgende ist eine Beschreibung, wie das Kerberos-Protokoll zur Erstellung eines verbindungsspezifischen Schlüssels zwischen Endgeräten A und B verwendet wird.
-
Wenn der Sicherheitsserver herausgefunden hat, dass die Authentifikation erfolgreich war, wird er die Registrierung des Kerberos-Klienten bei dem Kerberos-Server starten. In der Praxis erfolgt dies auf eine derartige Weise, dass der Authentifikationsblock des Sicherheitsservers AS den Schlüssel Kc, der in dem Authentifikationstriplett angekommen ist, (a) als das Passwort des Klienten und (b) als ein Passwort in dem Dienst registriert, der für die IP-Adresse des Klienten oder für die IMSI-Teilnehmerkennung gebildet ist. Dem Dienst wird irgendein Name zugewiesen, der vorab bestimmt wird.
-
Dann kann der Klient eine Berechtigung für den Berechtigungszuteilungsserver unter Verwendung des Schlüssels Kc anfordern. Dieser Austausch von Nachrichten ist in 7 dargestellt. Nachdem der Klient den Schlüssel Kc erhalten hat, sendet er eine Nachricht zu dem Sicherheitsserver (zu dem Kerberos-Server), mit welcher er eine anfängliche Berechtigung von dem Kerberos-System anfordert. Es kann eine kurze vorbestimmte Verzögerung zwischen dem Empfang des Schlüssels und der Übertragung der Nachricht geben, so dass der Sicherheitsserver Zeit haben wird, um zuerst die Registrierung bei dem Kerberos-Server durchzuführen. Nach der Verzögerung sendet das Endgerät zu dem Sicherheitsserver eine Anforderung gemäß dem Kerberos-Protokoll, welche stets die Identität des Klienten (die IMSI oder IP-Adresse) und den Namen tgs eines gewissen speziellen Dienstes, des Berechtigungszuteilungsdienstes, enthält. Auf den Empfang dieser Anforderung hin überprüft der Kerberos-Server, ob er den Klienten kennt. Falls dies so ist, wird er einen zufälligen verbindungsspezifischen Schlüssel Kc,tgs generieren, welcher später für Datenübertragungen zwischen dem Klienten und dem Berechtigungszuteilungsserver verwendet wird. Daraufhin generiert der Kerberos-Server eine Berechtigung Tc,tgs, mit welcher der Klient den Berechtigungszuteilungsdienst nutzen kann. Diese Berechtigung enthält den Namen des Klienten, den Namen des Berechtigungszuteilungsservers, die derzeitige Tageszeit, die Lebens- bzw. Gültigkeitsdauer der Berechtigung, die IP-Adresse des Klienten und den gerade generierten verbindungsspezifischen Schlüssel. Unter Verwendung der vorstehend beschriebenen Verfahren der Markierung bzw. Variablenvergabe kann der Inhalt der Berechtigung wie folgt dargestellt werden: Tc,tgs = {c, tgs, Zeitstempel, Gültigkeitsdauer, c-adr, Kc,tgs}. Diese Berechtigung wird unter Verwendung des Schlüssels Ktgs verschlüsselt, welcher lediglich dem Berechtigungszuteilungsserver und dem Kerberos-Server bekannt ist. Dann überträgt der Kerberos-Server als eine Antwort ein Paket zu dem Klienten, welches die verschlüsselte Berechtigung und eine Kopie des verbindungsspezifischen Schlüssels Kc,tgs enthält. Die Antwort wird unter Verwendung des eigenen Schlüssels Kc des Klienten verschlüsselt. Das Endgerät speichert die Berechtigung und den Sitzungsschlüssel zur zukünftigen Verwendung.
-
Wenn das Endgerät die Berechtigung und den Sitzungsschlüssel gespeichert hat, hat es während der Gültigkeitsdauer der Berechtigung Zugriff auf den Berechtigungszuteilungsdienst und ist vorbereitet, um in Verbindung mit einer dritten Partei zu sein bzw. zu treten.
-
8 stellt jene funktionellen Blöcke eines Endgeräts dar, die unter dem Gesichtspunkt der Erfindung wesentlich sind. Das Endgerät ist in Verbindung mit dem Netzwerk mittels des IP/MIP/IP-SEC Protokollstapels, wobei IP/MIP/IP-SEC ein derartiger bekannter TCP/IP Stapel ist, welcher eingebaute mobile IP-Eigenschaften und Verschlüsselungsfunktionen hat. Von oben gesehen, erscheint dieser Stapel lediglich wie ein herkömmlicher IP Stapel, jedoch von unten gesehen (von der Netzwerkseite) überträgt der Stapel verschlüsselte Informationen gemäß einer gewissen Sicherheitspolitik. Diese Sicherheitspolitik ist durch einen separaten Sicherheitspolitikblock SPB bestimmt, welcher den IP/MIP/IP-SEC Stapel steuert, indem er dem Stapel die anderen Objekte in dem Netzwerk anzeigt, zu denen verschlüsselte Informationen gesendet werden müssen. Diese Objekte sind im allgemeinen in dem Sicherheitspolitikblock mit der Hilfe der IP-Adresse des Endgeräts und der Anschlussnummer definiert. Die Definition kann noch feiner erfolgen, indem ebenfalls solche Benutzerkennungen definiert werden, für welche die Verschlüsselung erfolgt. In der Praxis ist der Sicherheitspolitikblock in den IP/MIP/IP-SEC Stapel eingebaut, jedoch ist er in funktioneller Hinsicht ein eigenständiger Block.
-
Zusätzlich zu dem Sicherheitspolitikblock enthält das Endgerät einen Schlüsselverwaltungsblock KM, der sich um die Verwaltung von Schlüsseln kümmert. In Verbindung mit dem Schlüsselverwaltungsblock gibt es eine Datenbank, die all die Verschlüsselungsschlüssel enthält, die durch das Endgerät verwendet werden. Der Schlüsselverwaltungsblock kann beispielsweise mit Hilfe der bekannten PF_KEY API (API = Anwendungsprogrammierungsschnittstelle bzw. Application Programming Interface) implementiert werden. PF_KEY ist eine generische Anwendungsprogrammierungsschnittstelle, die nicht nur für IP-Schicht-Sicherheitsdienste verwendet werden kann, sondern ebenfalls für andere Sicherheitsdienste des Netzwerks. Diese API bestimmt die Sockelprotokollfamilie, welche die Schlüsselverwaltungsanwendungen verwenden, um mit Teilen des in Beziehung zu der Schlüsselverwaltung stehenden Betriebssystems zu kommunizieren. Da die Erfindung nicht auf das bekannte PF_KEY Protokoll bezogen ist, wird es in diesem Zusammenhang nicht näher beschrieben. Das Protokoll ist in dem Dokument von McDonald, Metz, Phan: PF_KEY Management API, Version 2, 21. April 1997, beschrieben, wo der interessierte Leser Hintergrundinformationen finden wird.
-
In dem Schlüsselverwaltungsblock KM gibt es spezifische Definitionen dafür, wie und mit welchem Schlüssel die Verschlüsselung für jede Netzwerkadresse durchgeführt wird. Diese Definition kann beispielsweise derart beschaffen sein, dass für jede individuelle IP-Adresse und jeden Anschluss das Protokoll und der Schlüssel genannt sind, die verwendet werden müssen, falls eine Verbindung zu dem betreffenden Anschluss besteht.
-
Wenn ein nach außen zu übertragendes Paket in dem IP/MIP/IP-SEC Stapel ankommt, liest der Stapel die Bestimmungsadresse des Pakets und fragt den Sicherheitspolitikblock SPB nach der Verschlüsselungspolitik im Hinblick auf ein Paket, das die betreffende Adresse trägt. In Beantwortung dessen teilt der Sicherheitspolitikblock dem IP/MIP/IP-SEC Stapel mit, ob eine Verschlüsselung zu erfolgen hat, und, falls ja, anhand welchen Verfahrens die Verschlüsselung auszuführen ist. Diese Information wird zu dem Schlüsselverwaltungsblock KM weitergeleitet.
-
In der Anfangsstufe hat der Benutzer jene Verbindungen für den Sicherheitspolitikblock bestimmt, auf denen eine Verschlüsselung verwendet werden muss. Wenn der Sicherheitspolitikblock feststellt, dass eine Verschlüsselung verwendet werden muss, und wenn der Schlüsselverwaltungsblock feststellt, dass bislang kein Schlüssel für das Endgerät, mit dem eine Verbindung gewünscht wird, vorhanden ist, wird der Schlüsselverwaltungsblock eine Schlüsselanforderung zu dem Kerberos-Klienten KC senden, welcher eine Serverberechtigung für das betroffene Endgerät von dem Berechtigungszuteilungsdienst des Sicherheitsservers anfordern wird. Diese Signalisierung ist in 9 dargestellt. Das Endgerät (der Kerberos-Klient) sendet zu dem Berechtigungszuteilungsserver eine derartige Anforderung gemäß dem Kerberos-Protokoll, welche den Namen (s, beispielsweise Endgerät B) von diesem Server, für den die Berechtigung gewünscht wird, eine Berechtigung Tc,tgs, welche verschlüsselt ist mit dem eigenen Schlüssel Ktgs des Berechtigungszuteilungsservers zum Zugriff auf den Berechtigungszuteilungsdienst und einen Authentifizierer Ac enthält, welcher mit einem verbindungsspezifischen Schlüssel Kc,tgs verschlüsselt ist. Der Authentifizierer ist eine Datenstruktur, welche den Namen des Klienten und dessen IP-Adresse als auch die aktuelle Zeit enthält. Unter Beachtung des verwendeten Verfahrens zur Variablenvergabe ist Ac = {c, c-adr, Zeitstempel}.
-
Der Berechtigungszuteilungsserver überprüft die Informationen des Authentifizierers und der Berechtigung Tc,tgs. Wenn die Berechtigung in Ordnung ist, erzeugt der Berechtigungszuteilungsserver einen neuen zufälligen Sitzungsschlüssel Kc,s, welchen der Klient zusammen mit einer dritten Partei seiner Wahl verwenden kann. Dann bildet der Berechtigungszuteilungsserver eine neue Berechtigung Tc,s für diese dritte Partei, verschlüsselt die Berechtigung unter Verwendung des eigenen Schlüssels Ks der dritten Partei, welcher der gleiche wie der betroffene Teilnehmerschlüssel Kc ist, wie vorstehend beschrieben, und überträgt den verschlüsselten Schlüssel zusammen mit dem Sitzungsschlüssel zu dem Endgerät. Die gesamte Antwort wird unter Verwendung des Schlüssels Kc,tgs verschlüsselt.
-
Auf den Empfang der Antwortnachricht hin entpackt das Endgerät das Paket, überträgt den ersten Teil {Tc,s}Ks zu der dritten Partei (zu dem Endgerät B) und speichert den neuen Sitzungsschlüssel Kc,s in der Schlüsseldatenbank. Das Endgerät der dritten Partei erhält den kürzlich generierten Sitzungsschlüssel Kc,s von der Berechtigung, indem die Berechtigung zuerst mit seinem eigenen Schlüssel Kc entschlüsselt wird. Danach ist der neue Sitzungsschlüssel für beide Endgeräte verfügbar und eine verschlüsselte Datenübertragung kann beginnen.
-
Wenn der Kerberos-Klient diese Aktivität begonnen hat (wenn der Klient bei dem Kerberos-Server registriert ist), muss er die IP/MIP/IP-SEC Schicht informieren, dass es ihm möglich ist, Sitzungsschlüsselanforderungen zu bedienen bzw. zu verarbeiten. Unter Verwendung des PF_KEY Protokolls erfolgt dies auf eine derartige Weise, dass der Kerberos-Klient eine spezielle Sockeladresse bzw. Socket-Adresse in dem Kern des Betriebssystems öffnet und sich in dem Kern mit einer SADB_REGISTER Nachricht registriert. Dann sendet das PF_KEY Protokoll eine SADB_ACQUIRE Nachricht jedes Mal, wenn der Schlüssel für irgendeine nach außen gerichtete Schnittstelle benötigt wird. Auf den Empfang dieser Nachricht hin wird der Kerberos-Klient auf die vorstehend beschriebene Weise handeln, das heisst, er sendet eine Anforderung zu dem Berechtigungszuteilungsserver, von der empfangenen Antwort sendet er den für die andere Partei bestimmten Teil zum entgegengesetzten Ende der Verbindung und leitet den empfangenen Sitzungsschlüssel zu dem Schlüsselverwaltungsblock weiter. Zusätzlich hört der Kerberos-Klient eine gewisse Sockeladresse ab, um irgendwelche Berechtigungen zu bemerken, die von anderen Objekten in dem Netzwerk ankommen können. Auf den Empfang eines derartigen Berechtigungspakets bestätigt er den Empfang des Pakets, entpackt das Paket und leitet die notwendigen Schlüssel zu dem Schlüsselverwaltungssystem weiter, wodurch diese Schlüssel verwendet werden können, wenn Verbindungen mit dem betroffenen Gleichgestellten existieren.
-
Wenn sich das Endgerät von dem Netzwerk abgliedert (Nachricht MOB_DETACH), wird der Sicherheitsserver beide Registrierungen aus dem Kerberos-Server entfernen.
-
In der Praxis müssen das Endgerät und der Sicherheitsserver gewisse Anschlussnummern für nicht-verschlüsselte Datenübertragung offen bzw. frei haben. Solche Anschlüsse sind der Anschluss, über den Authentifikationsnachrichten zwischen dem Endgerät und dem Server (4) übertragen werden, der Anschluss, über den Berechtigungen zu den Kerberos-Klienten übertragen werden, sowie der Anschluss, über den Berechtigungsanforderungen übertragen werden.
-
Das Authentifikationstriplett kann auf verschiedenste Weisen ersonnen werden. In einem klein bemessenen Ausführungsbeispiel ist es möglich, eine virtuelle ”HLR-Datenbank” zu verwenden, in der eine geeignete Anzahl von Authentifikationstripletts vorab gespeichert ist. Beispielsweise 10000 Tripletts von jedem Benutzer würden 280 Kilobyte Speicher pro Benutzer erfordern. Somit könnte beispielsweise eine Festplatte mit 6 GB Authentifikationstripletts für mehr als 21000 Benutzer aufnehmen. Die Authentifikationstripletts können vorab geladen werden, wenn der Benutzer den Dienst erhält, indem das SIM-Modul für einige Stunden in einem Chipkartenleser bzw. Smartcard-Leser belassen wird, welcher die Authentifikationsabfragen dem Modul zuführt. Die aus den erhaltenen Antworten gebildeten Authentifikationstripletts werden in der Datenbank unter Verwendung der Modulinformation gespeichert. Dieses Verfahren arbeitet ebenfalls mit allen SIM-Modulen, unabhängig von den Betreibern. Die Datenbank kann beispielsweise in Verbindung mit dem Sicherheitsserver angeordnet sein. Somit ist es nicht notwendig, das (die) Authentifikationstriplett(s) von dem mobilen Kommunikationsnetzwerk her zu suchen, sondern teilnehmerspezifische Authentifikationstripletts können vorab in einer Datenbank DB gespeichert werden, die in Verbindung mit dem Sicherheitsserver angeordnet ist (vergleiche mit 1). Das heißt, dass Proxyserver nicht notwendigerweise überhaupt gebraucht werden. Für einige Teilnehmer können ebenfalls fertig erstellte Authentifikationstripletts in der Datenbank sein, und für einige können sie in Echtzeit aus dem mobilen Kommunikationssystem ausgelesen werden. Authentifikationstripletts können ebenfalls vorab aus dem mobilen Kommunikationssystem ausgelesen und in der Datenbank abgelegt werden.
-
Im Prinzip ist es ebenfalls möglich, das SIM-Modul von jedem Benutzer zu kopieren und die Kopie in Verbindung mit dem Sicherheitsserver zur Authentifikation des Benutzers zu verwenden (wodurch keine Anfrage bzw. Aufforderung von dem mobilen Kommunikationssystem erfolgt).
-
Diese beiden vorstehend beschriebenen Verfahren ermöglichen es für die verwendeten SIM-Module, Module zu sein, die einzig für diesen Zweck vorgesehen sind, und sie betreffen nicht notwendigerweise den Teilnehmer des mobilen Kommunikationsnetzwerks.
-
Die notwendigen Authentifikationsdaten können ebenfalls von dem GSM-Netzwerk erhalten werden, beispielsweise von der Verbindung zwischen dem MSC (Mobilvermittlungszentrum bzw. Mobilvermittlung bzw. Mobile Switching Centre) und dem BSC (Basisstationssteuereinrichtung bzw. Basisstationskontroller). Somit braucht der Proxyserver nicht notwendigerweise das Besucherortsregister bzw. Besucherregister VLR zu emulieren, wie es vorstehend dargestellt wurde, sondern er kann ebenfalls als ein Netzwerkelement der gleichen Art wie der Basisstationskontroller des GSM-Netzwerks dienen. Eine solche Alternative ist in 10 dargestellt, wo das Netzwerkelement mit dem Bezugszeichen BP bezeichnet ist. In diesem Fall ist der Proxyserver somit ein virtueller Basisstationskontroller, welcher auf die gleiche Weise wie die normalen BSCs (Basisstationskontroller) des GSM-Netzwerks an die MSC (Mobilvermittlung bzw. Mobile Switching Centre) angeschlossen ist. Von der Mobilvermittlung her gesehen sieht der Proxyserver wie ein herkömmlicher Basisstationskontroller zumindest hinsichtlich der die Authentifikation betreffenden Signalisierung aus.
-
Jedoch ist es bei dieser zweiten Alternative ein Problem, dass sie beträchtlich komplexere Signalisierung zwischen dem Proxyserver und dem GSM-Netzwerk als bei der ersten Alternative (1) erfordert. Darüber hinaus, als Konsequenz der Authentifikation bei der zweiten Alternative, wird der Benutzer in dem GSM-System sich in den Bereich des einen Basisstationskontroller emulierenden Proxyservers BP bewegen, jedoch ist dies kein wirklicher Basisstationskontroller in dem Sinne, dass es ihm möglich wäre, auch Anrufe zu vermitteln. Somit kann diese Lösung lediglich in Verbindung mit Datendiensten verwendet werden, und das Endgerät kann nicht von der Art eines Geräts mit zweierlei Betriebsarten wie vorstehend erwähnt sein.
-
Obwohl die Erfindung zuvor mit Bezug auf ein MIP fähiges Netzwerk beschrieben wurde, ist die erfindungsgemäße Lösung nicht an dieses Protokoll gebunden. Wenn das zu verwendende Protokoll IPv6 ist, dann gibt es keine richtigen Agenten in dem Netzwerk. Hierbei muss die Information bezüglich wann der Benutzer in dem Netzwerk ist aus den Routingtabellen des Routers in dem Heimatnetzwerk des Benutzers gewonnen werden. In der Praxis bedeutet dies, dass das Netzwerk einen separaten ”Ortsfindungsagenten” bzw. ”Lokalisierungsagenten” enthalten muss, welcher durch Überwachen oder ”Anklingeln” bzw. ”Anklopfen” des Routers erkennen wird, dass der Benutzer in das Netzwerk eingetreten ist und infolgedessen mit der Authentifikation durch Senden einer Nachricht (MOB_ATTACH) bezüglich des neuen Benutzers zu dem Sicherheitsserver beginnen wird. Es ist jedoch wahrscheinlich, dass Hersteller von Routern ein Protokoll entwerfen, aus dem sich ergibt, wann der Benutzer in dem Netzwerk ist.
-
Obwohl die Erfindung vorstehend mit Bezug auf die in den beigefügten Zeichnungen dargestellten Beispiele beschrieben wurde, ist es offensichtlich, dass die Erfindung nicht auf diese beschränkt ist, sondern innerhalb der in den beigefügten Patentansprüchen dargelegten erfinderischen Idee modifiziert werden kann. Eine Authentifikation braucht nicht notwendigerweise durchgeführt zu werden, um eine verschlüsselte Verbindung zwischen Benutzern aufzubauen, jedoch kann man als ein Ergebnis einer erfolgreichen Authentifikation beispielsweise eine Registrierung bei einem Postserver bzw. Mailserver durchführen, bevor E-Mail-Nachrichten zu dem Gerät des Benutzers gesendet werden. Auf diese Weise wird eine noch zuverlässigere Authentifikation erreicht als durch die derzeitigen, auf Passwörtern beruhenden Verfahren. Zusätzlich können in Verbindung mit den Zugriffspunkten lokale Server vorhanden sein, welche als Proxyserver für den eigentlichen Sicherheitsserver dienen, oder das System kann mehr als einen Sicherheitsserver enthalten. Anstatt des Kerberos-Systems ist es auch möglich, beispielsweise eine Verwaltung öffentlicher Schlüssel zu verwenden, welche auf einer x.500 Datenbank und auf x.509 Zertifikaten beruht.