Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
MOBILE RADIO DEVICE-OPERATED AUTHENTICATION SYSTEM USING ASYMMETRIC ENCRYPTION
Document Type and Number:
WIPO Patent Application WO/2012/107296
Kind Code:
A1
Abstract:
The invention relates to an approach for signing messages (N) and checking the authenticity of the sender at the receiver (E). For this purpose, a mobile communication network is expanded by a signature function. The transmitted message packet (N') comprises the message (N) and a signature of the message (SIGN(N)) encrypted with a secret key (sec). The mobile radio communication number of the transmitting device (10) is preferably used as the public key. The receiver (E) can check the authenticity of the message by employing a decryption method.

Inventors:
HEIDENREICH GEORG (DE)
LEETZ WOLFGANG (DE)
Application Number:
PCT/EP2012/051218
Publication Date:
August 16, 2012
Filing Date:
January 26, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
HEIDENREICH GEORG (DE)
LEETZ WOLFGANG (DE)
International Classes:
H04W12/06; H04L9/32
Foreign References:
US20060095771A12006-05-04
US20030084311A12003-05-01
Other References:
JARED W. RING ET AL: "A new authentication mechanism and key agreement protocol for SIP using identity-based cryptography", AUSCERT ASIA PACIFIC INFORMATION TECHNOLOGY SECURITY CONFERENCE 2006, 23 May 2006 (2006-05-23), Gold Coast, Australia, XP055027358, Retrieved from the Internet [retrieved on 20120515]
LIANG XIE ET AL: "A Systematic Approach for Cell-phone Worm Containment", PROCEEDINGS OF THE 17TH INTERNATIONAL CONFERENCE ON WORLD WIDE WEB, WWW 2008, BEIJING, CHINA, APRIL 21-25, 2008, ACM, RED HOOK, NY, 1 January 2008 (2008-01-01), pages 1083 - 1084, XP007910836, ISBN: 978-1-60558-085-2, DOI: 10.1145/1367497.1367667
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche

Netzwerkgerät, insbesondere Mobilfunkgerät (10), zur Ver¬ wendung in einem elektronischen Authentifizierungssystem zum Authentifizieren eines Senders bei einem Empfänger (E) und/oder zum Signieren von Nachrichten (N) mittels eines asymmetrischen Verschlüsselungsverfahrens, bei dem der Sender Nachrichten (N) über das ihm jeweils zugeordnete Netzwerkgerät (10) über ein Provider-Netzwerk an den Empfänger (E) sendet, mit:

- Einem sicheren Speicher (S), der zum Bereitstellen eines nutzerspezifischen, geheimen Schlüssels (sec) bestimmt ist

- Einem Signaturmodul (12), das zum Anwenden eines Sig¬ naturverfahrens (SIGN) auf die Nachricht (N) oder auf eine Hashfunktion der Nachricht (N) unter Verwendung des geheimen Schlüssels (sec) aus dem sicheren Spei¬ cher (S) zum Erstellen einer Signatur bestimmt ist

- Einem Versendemodul (14), das zum Erstellen eines

Nachrichtenpaktes (N' ) bestimmt ist, zumindest umfas¬ send die Nachricht (N) und die erstellte Signatur, und das weiterhin zum Versenden des Nachrichtenpaktes (N' ) an den Empfänger (E) über das Provider-Netzwerk bestimmt ist.

Verwendung eines Netzwerkgerätes, insbesondere eines Mo¬ bilfunkgerätes (10), nach Anspruch 1 zum Signieren von an den Empfänger (E) gerichteten Nachrichten (N) eines Senders .

Netzwerkgerätbetriebenes , insbesondere mobilfunkgerätbe- triebenes, elektronisches Authentifizierungssystem zum Au¬ thentifizieren eines Senders bei einem Empfänger (E) und/oder zum Signieren von Nachrichten (N) unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, bei dem der Sender über ein ihm zugeordnetes Netzwerkgerät (10) über ein Provider-Netzwerk in Nachrichtenaustausch steht mit dem Empfänger (E) , mit:

- Einer Vielzahl von Netzwerkgeräten gemäß Anspruch 1

- Einer Vielzahl von Empfängern (E) , mit

i. Zumindest einem Empfangsmodul (24) zum Empfang des Nachrichtenpaketes (N' ) des Versendemoduls (14) des Netzwerkgerätes (10)

ii. Zumindest einem Entschlüsselungsmodul (22) zum Anwenden eines Entschlüsselungsverfahrens

(SIGN) auf die empfangene Signatur unter Verwen¬ dung eines öffentlichen Schlüssels (pub) , der dem geheimen Schlüssel (sec) zugeordnet ist, zur Extraktion eines Entschlüsselungsergebnisses

(N) und das bestimmt ist zum Vergleich (COMP) des extrahierten Entschlüsselungsergebnisses

( N ) mit der Nachricht (N) aus dem empfangenen Nachrichtenpaket (N' ) und das bei Übereinstim¬ mung zum Ausgeben eines Authentifikationssignals

(A) bestimmt ist.

Verfahren zum Authentifizieren eines Senders bei einem Empfänger (E) und/oder zum Signieren von Nachrichten (N) , bei dem der Sender über ein ihm zugeordnetes Netzwerkgerät und unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens über ein Provider-Netzwerk in Nachrichtenaustausch steht mit dem Empfänger (E) , mit folgenden

Schritten :

- Bereitstellen eines maschinenlesbaren geheimen

Schlüssels (sec) des Senders, der einem öffentlichen Schlüssel (pub) des Senders zugeordnet ist, wobei der öffentliche Schlüssel (pub) dem Empfänger (E) bereit¬ gestellt wird

- Bereitstellen einer Nachricht (N) auf dem Sender

- Anwenden eines Signaturverfahrens (SIGN) auf die

Nachricht (N) oder auf eine Hashfunktion der Nachricht (N) unter Verwendung des geheimen Schlüssels (sec) des Senders zum Erstellen einer Signatur b

Erstellen eines Nachrichtenpaketes (N' ) , zumindest umfassend die Nachricht (N) und die erstellte Signa¬ tur

Versenden des Nachrichtenpaktes vom Sender an den Empfänger (E) über das Provider-Netzwerk

Empfangen des Nachrichtenpaketes (N' ) beim Empfänger (E) und Anwenden eines Entschlüsselungsverfahrens

(SIGN) auf die empfangene Signatur unter Verwendung des bereitgestellten, öffentlichen Schlüssels (pub) , der dem geheimen Schlüssel (sec) zugeordnet ist, zur Extraktion eines Entschlüsselungsergebnisses ( N )

- Vergleich (COMP) des extrahierten Entschlüsselungsergebnisses ( N ) mit der Nachricht (N) aus dem emp¬ fangenen Nachrichtenpaket (N' ) und bei Übereinstimmung: Ausgeben eines Authentifikationssignals (A) .

Verfahren nach dem vorstehenden Verfahrensanspruch, bei dem zusätzlich ein Sende-Identifikator bereitgestellt wird und bei dem optional der Sende-Identifikator dem Nachrichtenpaket (N' ) hinzugefügt wird.

Verfahren nach zumindest einem der vorstehenden Verfahrensansprüche, bei dem wahlweise alle oder einzelne der folgenden Schritte von dem Provider-Netzwerk ausgeführt werden :

- Ein Bereitstellen eines maschinenlesbaren Sende- Identifikators,

- das Anwenden eines Signaturverfahrens (SIGN) ,

- das Erstellen eines Nachrichtenpaketes (N' ) , wobei nach Ausführung des jeweiligen Schrittes ein Ergebnis an den Sender weitergegeben wird und/oder

- bei dem optional der Vergleich (COMP) vom Provider- Netzwerk ausgeführt wird, wobei ein Vergleichsergeb¬ nis dem Empfänger (E) weitergeleitet wird.

b

Verfahren nach zumindest einem der vorstehenden Verfahrensansprüche, bei dem wahlweise alle oder einzelne der folgenden Schritte auf dem Netzwerkgerät ausgeführt wer¬ den :

- Ein Bereitstellen eines maschinenlesbaren Sende- Identifikators,

- das Anwenden eines Signaturverfahrens (SIGN) ,

- das Erstellen eines Nachrichtenpaketes (N' ) , wobei nach Ausführung des jeweiligen Schrittes ein Ergebnis an den Sender weitergegeben wird. 8. Verfahren nach zumindest einem der vorstehenden Verfahrensansprüche, bei dem der Sende-Identifikator eine Mobil¬ funknummer oder eine Endgeräteadresse des Netzwerkgerätes ist . 9. Verfahren nach zumindest einem der vorstehenden Verfahrensansprüche, bei dem das Authentifikationssignal (A) als Ergebnis einer erfolgreichen Authentifizierung beim Empfänger (E) an den Sender übertragen wird. 10. Verfahren nach einem der vorstehenden Verfahrensansprüche, bei dem das Netzwerk ein Mobilfunknetz und der öffentliche Schlüssel eine Endgeräte-Adresse, insbesondere eine Mobil funknummer des Mobilfunkgerätes (10) des Senders ist .

11. Verfahren nach einem der vorstehenden Verfahrensansprüche, bei dem das Netzwerk das Internet ist oder als Servi¬ cenetzwerk darauf basiert und bei dem der öffentliche Schlüssel eine Emailadresse oder eine IP-Adresse des Sen- ders ist.

12. Verfahren nach einem der vorstehenden Verfahrensansprüche, bei dem die Nachricht (N) Text- und/oder Bild-, Vi¬ deodaten, akustische Daten und/oder Daten in anderen For- maten, sowie eine Kombination von unterschiedlichen Daten umfasst und/oder eine zufallsgenerierte Ziffern- und/oder Zeichenfolge ist.

13. Verfahren nach einem der vorstehenden Verfahrensansprüche, das zum Signieren der Nachricht durch den Sender und zum Überprüfen der Signatur am Empfänger (E) bestimmt ist. 14. Computerprogrammprodukt mit auf einem maschinenlesbaren Träger gespeichertem Computerprogramm zur Durchführung aller oder einzelner Schritte des Verfahrens nach dem vorstehenden Verfahrensanspruch 4, wenn das Computerprogramm auf einem Computer ausgeführt wird.

Description:
Beschreibung

Mobilfunkgerätbetriebenes Authentifizierungssystem unter Ver ¬ wendung einer asymmetrischen Verschlüsselung

GEBIET DER ERFINDUNG

Die vorliegende Erfindung liegt auf den Gebieten der Mobil ¬ funktechnik und der Informationstechnik und betrifft ein Mobilfunkgerät bzw. ein mobiles Netzwerkgerät, die Verwendung eines solchen in einem Authentifizierungssystem und zum Signieren von Nachrichten, ein Authentifizierungssystem und ein Verfahren zum Authentifizieren und Signieren, sowie ein Computerprogrammprodukt .

Die vorliegende Erfindung bezieht sich insbesondere auf Mo ¬ bilfunkgeräte, die zusammen mit einem Provider-Netzwerk Nachrichten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens derart von einem Sender an einen Empfänger versenden können, da s s der Empfänger überprüfen kann, ob die empfangene Nachricht tatsächlich von dem bezeichneten Sender versendet worden ist.

HINTERGRUND DER ERFINDUNG

Heutige, moderne Systeme auf unterschiedlichen Anwendungsge ¬ bieten basieren in der Regel auf einer verteilten informationstechnologischen Netzwerkarchitektur (beispielsweise in der Art eines Client-Server-Systems), bei dem eine Vielzahl von Nutzern über ein Netzwerk miteinander in Datenaustausch stehen und Nachrichten austauschen. Dabei ist es erforderlich, die Vertrauenswürdigkeit der ausgetauschten Nachrichten oder Dokumente sicherstellen zu können. Dabei sind vornehmlich zwei Aspekte zu berücksichtigen: zum Einen muss gewährleistet werden, dass die zu versendende Nachricht nicht korrumpiert bzw. auf dem Übertragungsweg beschädigt worden ist und zum Anderen muss der Empfänger sicherstellen können, dass die empfangene Nachricht auch tatsächlich von dem angegebenen Sender stammt.

Hierfür werden im Stand der Technik digitale Signatursysteme und Authentifizierungssysteme eingesetzt.

STAND DER TECHNIK

Um die Integrität der von einem elektronischen Sendegerät übermittelten Daten an ein elektronisches Empfangsgerät zu gewährleisten, ist es im Stand der Technik bekannt, sogenannte digitale Signaturen zu verwenden.

Die Anwendung von digitalen Signaturen setzt voraus, dass ein sogenannter message digest (auch genannt: digitaler Fingerab ¬ druck) erzeugt wird. Dies wird ausgeführt, indem elektroni ¬ sche Schlüssel zur Ver- und Entschlüsselung bereitgestellt werden. Dabei ist die Zuordnung, Zuteilung und Verwaltung bzw. Speicherung dieser Schlüssel eine zentrale und sicher- heitskritische Aufgabe. Dafür werden deshalb sogenannte Zer ¬ tifizierungsstellen oder andere vertrauenswürdige Instanzen (auch genannt: trusted third party r trust center r certificate authori ty) eingesetzt . Dabei ist es Aufgabe dieser Instituti ¬ on, dafür zu sorgen, dass die Identität eines Nutzers und dem diesem Nutzer zugeordneten Schlüssel (in der Regel dem öffentlichen Schlüssel) gewährleistet ist. Das Bereitstellen einer solchen Zertifizierungsstelle ist jedoch mit hohen Kos ¬ ten verbunden, da strenge Sicherheitsvorschriften bei der Verwaltung von Schlüsseln eingehalten werden müssen.

Im Stand der Technik ist es weiterhin bekannt, eine sogenannte asymmetrische Verschlüsselung für den sicheren Datenaustausch zu verwenden. Diese basiert auf einem Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel {public key) und einem geheimen Schlüssel ( secrete/private key) . Wie oben be ¬ reits erwähnt, werden im Stand der Technik diese Zertifizie ¬ rungsstellen von dritter Seite bereitgestellt, also unabhängig von dem Sender und von dem Empfänger, und damit auch un- abhängig von dem Übertragungsnetzwerk. Bekannte Zertifizierungsstellen sind zum Beispiel VeriSign Incorporated oder die deutsche TC Trust Center GmbH. Je nach Land können jedoch hier andere Zertifizierungsstellen eingesetzt werden.

Gerade im medizinischen Bereich oder im Gesundheitswesen basieren die informationstechnologischen Plattformen darauf, dass die jeweiligen User (Ärzte und/oder Patienten oder anderweitige User) sich an mobilen Geräten an das jeweilige System einbinden können, um Daten bzw. Nachrichten auszutauschen. Beispielsweise kommen hierfür mobile Computer unterschiedlicher Art, Mobilfunkgeräte oder andere elektronische Geräte zum Einsatz, die mit anderen computerbasierten Instanzen (Server oder Workstation oder anderen mobilen Geräten) interagieren müssen, um beispielsweise medizinische Bilddaten oder andere Gesundheitsdaten auszutauschen.

Insbesondere der medizinische Anwendungsbereich erfordert zum einen eine hohe Verfügbarkeit in Bezug auf den Datenaustausch und zum anderen die Einhaltung von strengen Sicherheitsvorschriften, damit sicherheitskritische, patientenspezifische Daten nicht beschädigt oder an falsche Empfänger versendet werden .

AUFGABE DER ERFINDUNG

Ausgehend von diesem Stand der Technik hat sich die vorlie ¬ gende Erfindung die Aufgabe gestellt, einen Weg aufzuzeigen, mit dem der Austausch von sicherheitskritischen Nachrichten vereinfacht werden kann, ohne dass Änderungen an den im Einsatz befindlichen Endgeräten notwendig werden. Des Weiteren sollen die Kosten für ein Signatur- und Authentifizierungs- system gesenkt werden. Eine weitere Aufgabe ist auch darin zu sehen, eine informationstechnologische Infrastruktur bereit ¬ zustellen, mit der der Einsatz von Mobilfunkgeräten zum sicheren Austausch möglich wird. ALLGEMEINE BESCHREIBUNG DER ERFINDUNG

Zur Lösung der vorstehend genannten Aufgabe schlägt die vor ¬ liegende Erfindung vor, ein mobiles Netzwerkgerät gemäß dem beiliegenden Hauptanspruch bereitzustellen. Darüber hinaus wird die Aufgabe durch ein Authentifizierungssystem und durch ein Verfahren zum Authentifizieren, sowie durch ein Computerprogrammprodukt gemäß den beiliegenden nebengeordneten Patentansprüchen gelöst.

Gemäß einem Aspekt der Erfindung ist es vorgesehen, ein Provider-Netzwerk in seiner Funktion zu erweitern und zusätzlich als Zertifizierungsinstanz zu verwenden. Somit übernimmt das Provider-Netzwerk neben der Funktion, die Infrastruktur zur Kommunikation zwischen dem Sender und dem Empfänger bereitzustellen, zusätzlich die Aufgabe, die Signatur bzw. die Authentifizierung von Nachrichten zu ermöglichen.

Im Folgenden wird eine als computerimplementiertes Verfahren realisierte Aufgabenlösung beschrieben. Dabei erwähnte Vorteile, Merkmale und alternative Weiterbildungen sind ebenso auch auf die anderen beanspruchten Gegenstände, insbesondere auf das Mobilfunkgerät, auf den Empfänger, auf das Authenti- fizierungssystem bzw. auf das Computerprogrammprodukt zu übertragen. An dieser Stelle sei darauf hingewiesen, dass die im Folgenden erwähnte Reihenfolge der Verfahrensschritte auch geändert werden kann. Des Weiteren ist es möglich, das computerimplementierte Verfahren in einem verteilten System auszubilden, sodass einzelne Schritte des Verfahrens auf einer ersten computerbasierten Instanz und andere Verfahrensschritte auf einer zweiten computerbasierten Instanz ausgeführt werden. Vorzugsweise werden die nachfolgend genannten Schrit ¬ te teilweise oder vollständig auf dem Mobilfunkgerät, das als Sender fungiert, auf einen Empfänger und/oder auf dem Provider-Netzwerk ausgeführt.

Es wird ein computerimplementiertes Verfahren zum Authentifi ¬ zieren eines Senders bei einem Empfänger bereitgestellt, wo- bei der Sender und der Empfänger über elektronische Netzwerk geräte, wie zum Beispiel Computer, Smartphones, Handys, Lap ¬ tops, Funkgeräte etc., miteinander in Datenaustausch stehen. Dabei ist dem Sender ein Netzwerkgerät auf eineindeutige Wei se zugeordnet. Die Kommunikation zwischen Sender und Empfänger wird über ein Provider-Netzwerk abgewickelt, indem der Provider Adressen als eindeutige Endgerätekennungen vergibt und verwaltet. Das Verfahren umfasst folgende Verfahrens ¬ schritte :

Bereitstellen eines maschinenlesbaren, geheimen Schlüssels des asymmetrischen Verschlüsselungsverfahrens, der dem Sender zugeordnet ist. Der geheime Schlüssel ist Teil des asymmetrischen Verschlüsse ¬ lungssystems. Der andere Teil ist der öffentliche Schlüssel, der ebenfalls auf eineindeutige Weise dem jeweiligen geheimen Schlüssel zugeordnet ist. Spe ¬ ziell für die Authentisierung und Integritätsprüfung gilt: Dabei wird der geheime Schlüssel vorzugsweise zum Verschlüsseln und der öffentliche Schlüssel zum Entschlüsseln verwendet. Der öffentliche Schlüssel ist erfindungsgemäß allgemein zugänglich, wird zent ¬ ral gespeichert und muss dem Anwender {Client) zuge ¬ ordnet werden können. Alternative Aus führungs formen sehen hier jedoch eine andere Zuordnung vor. Ebenso ist es möglich neben dem vorstehend erwähnten sogenannten Public-Key-Verfahren (mit einem öffentlichen Schlüssel) auch alternative (zum Beispiel symmetri ¬ sche) Verschlüsselungsverfahren anzuwenden. Ebenso können hier hybride Verfahren (aus symmetrischer und asymmetrischer Verschlüsselung) zum Einsatz kommen. Der dem jeweiligen geheimen Schlüssel (secret key) zugeordnete öffentliche Schlüssel wird dem Empfänger bereitgestellt. Die Schlüssel werden in der bevorzug ¬ ten Aus führungs form von dem Provider-Netzwerk verwaltet . Bereitstellen einer Nachricht auf dem Sender. Dabei kann es sich um eine auf dem Sender generierte Nachricht handeln, beispielsweise in Form von SMS- oder MMS-Nachrichten auf einem Mobilfunkgerät oder um Textdokumente eines Computers oder um sonstige Nach ¬ richten in anderen Formaten (zum Beispiel akustischen oder optischen) . Darüber hinaus kann die Nachricht auch eine Zufallsfolge oder eine leere Nachricht sein. Ebenso ist es möglich, dass die Nachricht von einer anderen computerbasierten Instanz über eine Schnittstelle eingelesen und auf dem Sender lediglich bereitgestellt wird.

Anwenden eines Signaturverfahrens auf die bereitge ¬ stellte Nachricht oder auf eine Hashfunktion, die auf die bereitgestellte Nachricht angewendet wird. Dabei wird der bereitgestellte geheime Schlüssel des Sen ¬ ders verwendet, um aus der Nachricht bzw. der gehash- ten Nachricht eine Signatur zu erstellen. Alternativ können neben dem Anwenden einer Hashfunktion noch andere Verfahren verwendet werden, um aus der ursprünglichen Nachricht eine Zielnachricht zu erzeugen, die weniger Speicherplatz benötigt und kollisionssicher ist (zwei unterschiedliche originale Nachrichten ha ¬ ben auch zwei unterschiedliche Zielnachrichten) .

Erstellen eines Nachrichtenpaketes. Das Nachrichten ¬ paket kennzeichnet sich dadurch, dass es unterschied ¬ liche Elemente umfasst: zum Einen die Nachricht selbst und zum Anderen die erstellte Signatur für die Nachricht. In alternativen Aus führungs formen kann das Nachrichtenpaket noch weitere Elemente, wie bei ¬ spielsweise einen Zeitstempel oder weitere Verschlüs ¬ selungselemente enthalten, um das Versenden der Nachricht noch sicherer zu gestalten.

Versenden des Nachrichtenpakets vom Sender an den Empfänger über das Provider-Netzwerk. Gemäß einer be- vorzugten Aus führungs form ist der Zeitpunkt und weitere die Übertragung betreffende Parameter im Vorfeld konfigurierbar. So ist es beispielsweise einstellbar, zu welchem Zeitpunkt das Nachrichtenpaket versendet wird. Voreingestellt ist es, dass das Nachrichtenpa ¬ ket unmittelbar dann versendet wird, nachdem es auf den Sender generiert worden ist. Alternativen sehen hier jedoch vor, eine Latenzzeit zu definieren, sodass das Nachrichtenpaket erst zu einem späteren Zeitpunkt versendet wird. Ebenfalls ist es möglich, hier ein ereignisgesteuertes Versenden vorzuziehen, sodass der Empfänger das Versenden des Nachrichtenpa ¬ ketes anfordern kann.

Empfangen des Nachrichtenpaketes seitens des Empfän ¬ gers. Nach Empfang des Nachrichtenpaketes wendet der Empfänger ein Entschlüsselungsverfahren auf die empfangene Signatur des Nachrichtenpaketes an. Dabei verwendet der Empfänger den bereitgestellten, öffentlichen Schlüssel. Der öffentliche Schlüssel ist - wie bereits erwähnt - dem geheimen Schlüssel zugeordnet. Üblicherweise wird die Zuordnung zwischen geheimen Schlüssel und öffentlichen Schlüssel von dem Provider-Netzwerk verwaltet. Nach Anwendung des Entschlüsselungsverfahrens kann ein Entschlüsselungsergebnis extrahiert bzw. bereitgestellt werden.

In einem letzten Schritt wird das extrahierte Ent ¬ schlüsselungsergebnis verglichen mit der Nachricht, die mit dem empfangenen Nachrichtenpaket bei dem Emp ¬ fänger empfangen worden ist. Falls das extrahierte Entschlüsselungsergebnis identisch mit der empfange ¬ nen Nachricht übereinstimmt, ist davon auszugehen, dass die Nachricht auch tatsächlich von dem bezeichneten Sender versendet worden ist. Mit anderen Worten konnte der Sender beim Empfänger authentifiziert werden. Optional wird ein Authentifikationssignal am Empfänger ausgegeben. In einer alternativen Ausfüh- rungsform kann das Ausgeben des Authentifikations- signals entfallen und es wird andernfalls ein Warn ¬ signal ausgegeben, das darauf hinweisen soll, dass die Nachricht nicht erfolgreich authentifiziert wer- den konnte und somit den Fehlerfall signalisiert. In einer bevorzugten Weiterbildung der Erfindung kann das Authentifikationssignal als Verifikationssignal auch an den Sender weitergeleitet werden, um diesem anzuzeigen, dass seine Nachricht erfolgreich beim Empfänger authentifiziert worden ist.

Im Folgenden werden die im Rahmen dieser Anmeldung verwendeten Begrifflichkeiten näher erläutert. Der Begriff "Authentifizieren" bezieht sich auf eine Echtheitsüberprüfung. Insbesondere soll die Echtheit des Senders beim Empfänger einer Nachricht überprüft werden oder umgekehrt. Die Authentifizierung dient damit zur Überprüfung der Identität des anderen Kommunikationspartners. Somit stellt das Authentifizierungsverfahren Identifikationsinformation zur Verifikation des Senders bzw. Users (oder Clients) be ¬ reit.

In einer vorteilhaften Weiterbildung der Erfindung kann das Verfahren zum Authentifizieren auch verwendet werden, um

Nachrichten zu signieren. Dies ist dann notwendig, wenn sichergestellt werden muss, dass die vom Sender an den Empfänger übermittelte Nachricht auch tatsächlich von dem Sender erstellt bzw. versendet worden ist. Die erstellte Signatur dient dabei als digitale Signatur für die jeweilige Nach ¬ richt. Dabei können die im Stand der Technik bekannten Verfahren zum Erstellen der digitalen Signatur angewendet werden, wie beispielsweise der message digest 5 (MD5)- Algorithmus oder der secure hash Algorithmus 1 (SHA-1) oder andere bekannte Verfahren. In diesem Fall wird die zu über ¬ mittelnde Nachricht sozusagen elektronisch "unterschrieben" und der Empfänger der Nachricht kann die elektronische Unter ¬ schrift prüfen, indem er seinen (öffentlichen) Schlüssel des asymmetrischen Verschlüsselungsverfahrens auf die Unter ¬ schrift (Signatur) anwendet. Andernfalls, falls also das Ver ¬ fahren nicht zum Signieren von Nachrichten gedacht ist, sondern lediglich die Authentizität des Senders anzeigen soll, kann es sich bei der Nachricht um eine reine Zufallsfolge aus Ziffern und/oder Buchstaben handeln (sozusagen anstelle einer tatsächlichen Nachricht) . Das Nachrichtenpaket umfasst jedoch darüber hinaus auch die verschlüsselte Signatur dieser Zu ¬ fallsfolge, sodass der Empfänger die Integrität mit seinem öffentlichen Schlüssel überprüfen kann.

Bei dem Sender handelt es sich um einen Anwender eines mobilen Netzwerkgerätes. In der bevorzugten Aus führungs form handelt es sich um einen Mobilfunkgerätebenutzer, der Nachrich- ten an einen Kommunikationspartner sendet. Entsprechend bedient der Empfänger auch ein Mobilfunkgerät oder er kann - beispielsweise vermittelt über ein solches - ein anderes com ¬ puterbasiertes Gerät benutzen, um Nachrichten des Senders zu empfangen (beispielsweise Laptop, PDA, Workstation mit

Schnittstelle zum Mobilfunknetz) . Vorzugsweise sind also Sen ¬ der und Empfänger Teilnehmer in einem Mobilfunknetz. In alternativen Aus führungs formen können Sender und Empfänger jedoch auch User in einem anderen Netzwerk sein, dessen Geräte über ein bestimmtes Protokoll kommunizieren.

Das Netzwerkgerät ist demnach in der bevorzugten Ausführungs ¬ form ein Mobilfunkgerät und kann jedoch in anderen Ausführungsformen auch ein anderes - gegebenenfalls mobiles - Netz ¬ werkgerät sein.

Das "Provider-Netzwerk" stellt die Infrastruktur zur Kommunikation zwischen Sender und Empfänger bereit. Davon umfasst sind die jeweiligen Schnittstellen und das Übertragungsproto ¬ koll. In der bevorzugten Aus führungs form handelt es sich bei dem Provider-Netzwerk um ein Netzwerk des Mobilfunkbetreibers, dem Sender und Empfänger angehören. Es gibt nun unterschiedliche Aus führungs formen des erfin- dungsgemäßen Verfahren, indem je nach Konfiguration einzelne der vorstehend erwähnten Verfahrensschritte auf dem Sender, auf dem Provider-Netzwerk und/oder auf dem Empfänger ausgeführt werden können.

Vorzugsweise ist es vorgesehen, dass das Bereitstellen des geheimen Schlüssels, das Bereitstellen der Nachricht, das An ¬ wenden des Signaturverfahrens und das Erstellen des Nachrich ¬ tenpaketes, sowie das Versenden des Nachrichtenpakets auf dem Sendegerät, also vorzugsweise auf dem Mobilfunkgerät des Sen ¬ ders ausgeführt werden. Das Empfangen des Nachrichtenpaketes wird auf dem Gerät des Empfängers ausgeführt, sowie das An ¬ wenden des Verschlüsselungsverfahrens und der Vergleich des Entschlüsselungsergebnisses mit der empfangenen Nachricht auf Übereinstimmung und die Ausgabe eines Authentifikations- signals, falls vorgesehen.

In einer alternativen Aus führungs form ist es vorgesehen, keine weiteren Änderungen auf dem Sendegerät ausführen zu müssen, sodass die wesentlichen Funktionen durch das Provider- Netzwerk bzw. durch den Provider bereitgestellt werden. Vorteilhafterweise können somit die im Einsatz befindlichen Mobilfunkgeräte (oder die anderen Netzwerkgeräte) weiterhin zum Einsatz kommen, während lediglich ein Server des Provider- Netzwerks (des Mobilfunkbetreibers) modifiziert werden muss. In diesem Fall kann das Generieren einer computerlesbaren Repräsentation einer Sender-Identifikation, etwa in Form eines geheimen Schlüssels, auch auf dem Provider bereitgestellt werden und lediglich als Nachricht an den Sender gesendet werden. Darüber hinaus kann ein Einlesen der bereitgestellten Senderidentifikation bzw. des bereitgestellten geheimen

Schlüssels, das Anwenden des Signaturverfahrens, sowie das Erstellen des Nachrichtenpaketes, das Versenden des Nachrich ¬ tenpaketes und auch das Empfangen des Nachrichtenpaktes auf einem Computer ausgeführt werden, der dem Provider-Netzwerk zugeordnet ist. Dazu sendet der Sender eine Endgeräteadresse (des jeweiligen Empfängers) an den Netzwerkbetreiber, der dann alle oder einzelne der oben erwähnten Schritte ausführen kann. In einem letzten Schritt kann er das Nachrichtenpaket auch anstelle des Empfängers empfangen, um die weiteren Bearbeitungsschritte (Anwenden des Entschlüsselungsverfahrens, Extraktion eines Entschlüsselungsergebnisses und Vergleich des extrahierten Entschlüsselungsergebnisses mit der empfan ¬ genen Nachricht auf Übereinstimmung) , für λ den Empfänger (in seiner Vertretung) ausführen. Das Ergebnis (erfolgreiches Au- thentifikationssignal oder Fehlersignal) kann dann an den Empfänger übermittelt werden. In einer alternativen Weiterbildung ist es vorgesehen, dass dieses vom Provider-Netzwerk generierte Verarbeitungsergebnis (erfolgreiches Authentifika ¬ tionssignal oder Fehlersignal) auch zusätzlich an den Sender übermittelt wird. In dieser Aus führungs form können somit Sender und Empfänger weitestgehend unverändert, wie bisher zum Einsatz kommen, während lediglich ein Zusatzmodul auf dem Provider-Netzwerk, insbesondere dem Mobilfunknetzwerkbetrei ¬ ber (in Form eines Softwaremoduls und/oder in Form eines Hardwaremoduls) implementiert wird.

In einer weiteren Variante der Erfindung ist es vorgesehen, dass Sender und Empfänger nicht über ein Mobilfunknetzwerk miteinander in Datenaustausch stehen, sondern über ein anderes Kommunikationsprotokoll kommunizieren, wie beispielsweise über E-Mail oder andere Internet-basierte Protokolle. In die ¬ sem Fall dient die E-Mail-Adresse oder eine andere Endgeräte ¬ adresse als öffentlicher Schlüssel für das Signaturverfahren. Entsprechend gibt der Sender beim Versenden des Nachrichtenpaketes die entsprechende E-Mail-Adresse des Empfängers an.

Für das Erstellen der Signatur sind erfindungsgemäß zwei Va ¬ rianten vorgesehen:

Zum Einen kann die Nachricht selbst mit dem geheimen

Schlüssel des Senders verschlüsselt werden.

Zum Anderen wird nicht direkt die Nachricht selbst verschlüsselt, sondern es wird zunächst Hash- Funktion auf die Nachricht angewendet, beispielsweise eine Einweg-Hash-Funktion . Erst die so verarbeitete (gehashte) Nachricht wird dann mit dem geheimen Schlüssel signiert.

Gemäß einem wesentlichen Aspekt der Erfindung kann auf das Bereitstellen einer Zertifizierungsstelle (als trusted third- party) verzichtet werden. Entsprechend wird der ohnehin er ¬ forderliche Mobilfunknetzbetreiber oder der Betreiber des Kommunikationsnetzwerkes mit einer weiteren Funktionalität, nämlich der Authentifizierungs- und Signierungsfunktionalität ausgebildet. Der Kommunikationsnetzwerkbetreiber (z.B. Mobilfunkbetreiber) übernimmt damit alle oder ausgewählte Funktio ¬ nen der im Stand der Technik bekannten aber separaten Zerti- fizierungsstelle und stellt gleichzeitig die informations ¬ technologische Infrastruktur für die Kommunikation der Netzwerkgeräte bereit. Bisher sind im Stand der Technik bekannte Mobilfunkbetreiber auf die Ausführung von Funktionen des Mobilfunknetzes beschränkt und insbesondere nicht dazu ausge- legt, Signatur- und Authentifizierungsaufgaben zu übernehmen. Umgekehrt sind bekannte Zertifizierungsstellen mit der Aufga ¬ be der Authentifizierung betraut. Die Erfindung schlägt zur Lösung der Aufgabe ein in das Rechnernetzwerk des Kommunikationsnetzbetreibers (insbesondere des Mobilfunknetzbetrei- bers) integriertes Authentifizierungs- und Signierungssystem vor. Die sicherheitstechnischen und performancetechnischen Vorteile, sowie der Vorteil der Kostenreduktion liegen auf der Hand. Das erfindungsgemäße Authentifizierungssystem ist vorzugsweise in einen Rechner oder in das Rechnersystem (in der Regel als Cloudsystem oder Netzwerk ausgebildet) des (Mobilfunk-) Betreibers integriert. Dabei kann die Endgerätead ¬ resse (die Mobil funknummer des Anwenders oder dessen E-Mail- Adresse etc.) als öffentlicher Schlüssel verwendet werden. Die Verwaltung der Schlüssel und das Generieren der Schlüssel kann ebenfalls auf den Provider ausgelagert werden.

In einer vorteilhaften Weiterbildung ist es vorgesehen, dass zusätzlich ein Sende-Identifikator bereitgestellt wird, der den Sender des Nachrichtenpaketes identifiziert. Der Sende- Identifikator ist eine eineindeutige Endgeräteadresse, zum Beispiel die Mobil funknummer des Mobilfunkgerätes oder eine E-Mail-Adresse, die gegebenenfalls mit einer Identifizie ¬ rungsfunktion verarbeitet wird, sodass sie eineindeutig auf den E-Mail-Sender verweisen kann. Der Sende-Identifikator kann auch eine kundenspezifische Speicheradresse sein, die der Provider ohnehin kennt und verwendet. In diesem Fall muss der Sende-Identifikator nicht zwangsläufig - sondern nur optional - dem Nachrichtenpakte hinzugefügt werden.

Gemäß einem alternativen Aspekt der Erfindung kann der Sende- Identifikator optional dem Nachrichtenpaket zugefügt werden. Somit kann der Empfänger nach Erhalt des Nachrichtenpaketes zusätzlich zu dem bisher vorgesehenen Vergleich zwischen extrahiertem Entschlüsselungsergebnis und empfangener Nachricht einen weiteren Vergleich bzw. Abgleich mit dem empfangenen Sende-Identifikator ausführen. Damit kann die Sicherheit des Authentifizierungssystems nochmals gesteigert werden.

Ein Vorteil der erfindungsgemäßen Lösung ist darin zu sehen, dass die zu übertragende Nachricht unabhängig von dem jewei ¬ ligen Format der Nachricht ist. So können beispielsweise Text-, Bild- oder Videodaten übertragen werden. Alternativ können Daten in akustischen oder anderen Formaten oder beliebige Kombinationen der vorstehend genannten Datenformate übermittelt, signiert und authentifiziert bzw. überprüft wer ¬ den .

Ein weiterer Vorteil ist darin zu sehen, dass das Verfahren modular aufgebaut ist und einzelne Funktionen (wie vorstehend erwähnt: Bereitstellen eines Sende-Identifikators, Anwenden des Signaturverfahrens, Bereitstellen des geheimen Schlüs ¬ sels, Generieren des Nachrichtenpaketes, Versenden des Nach ¬ richtenpaketes und Empfangen, sowie die empfängerseitigen weiteren Verarbeitungsschritte des Nachrichtenpakets) in se ¬ paraten Sub-Modulen ausgeführt werden. Diese Sub-Module können je nach Konfiguration und auch nach Load-Balancing- Kriterien auf das Provider-Netzwerk verlagert werden. Je nach Ausführung können also einzelne Schritte, die üblicherweise auf dem Sendegerät oder auf dem Empfangsgerät ausgeführt wer ¬ den auch auf das Provider-Netzwerk ausgelagert werden und umgekehrt .

Eine weitere Lösung der vorstehend genannten Aufgabe wird durch ein Netzwerkgerät bereitgestellt gemäß beiliegendem An ¬ spruch. Gemäß einer bevorzugten Aus führungs form handelt es sich dabei um ein Mobilfunkgerät zur Anwendung in einem Au- thentifizierungssystem, wie vorstehend beschrieben. Dabei ist das Mobilfunkgerät (bzw. Netzwerkgerät) mit einem sicheren Speicher ausgebildet, um den nutzerspezifischen, geheimen Schlüssel bereitzustellen bzw. zu speichern. Der geheime Schlüssel kann direkt auf dem Mobilfunkgerät generiert werden oder er kann von einer anderen Instanz generiert und dann an das Mobilfunkgerät gesendet werden. Der geheime Schlüssel ist nur dem Gerät bekannt und ist nutzerspezifisch. Der Speicher wird üblicherweise durch die kundenspezifische SIM-Karte be ¬ reitgestellt .

Das Mobilfunkgerät umfasst darüber hinaus ein Signaturmodul, das zum Anwenden des Signaturverfahrens auf die zu übertra ¬ gende Nachricht oder auf eine Hash-Funktion der Nachricht oder auf eine reine Zufallsfolge zum Zwecke der Authentifi ¬ zierung ausgebildet ist. Dabei wird der geheime Schlüssel aus dem sicheren Speicher verwendet, um die Signatur zu erstellen .

Darüber hinaus umfasst das Mobilfunkgerät ein Versendemodul, das zum Erstellen des Nachrichtenpaktes bestimmt ist, umfas ¬ send die Nachricht und die erstellte Signatur. Das Versende ¬ modul dient zum Versenden des Nachrichtenpaketes an eine Zieladresse, die den Empfänger eineindeutig identifizieren soll. Das Versenden wird über das Provider-Netzwerk ausgeführt . Alternativ können die Funktionen des Signaturmoduls und/oder des Versendemoduls auch auf dem Provider-Netzwerk implementiert werden, sodass nur deren jeweiliges Ergebnis dem Mobil ¬ funkgerät mitgeteilt wird. Auch das Versenden des Nachrich ¬ tenpaketes kann sozusagen im Auftrag des Mobilfunkgerätes vom Provider-Netzwerk ausgeführt werden.

Das Mobilfunkgerät kommuniziert als Sender über das Mobil ¬ funknetz mit einem Empfängergerät. Das Empfängergerät kann ebenfalls ein Mobilfunkgerät sein oder ein anderes elektroni ¬ sches Gerät, das mit dem Provider-Netzwerk kommunizieren kann. Alternativ kann das Netzwerkgerät des Senders auch eine computerbasierte Instanz sein, die über ein Netzwerk (Internet, Local Area Network, Wide Area Network, etc.) mit Empfän ¬ gergeräten kommuniziert. Dabei soll erfindungsgemäß das Netz ¬ werk von einem Provider-Netzwerk betrieben werden oder daran angeschlossen sein, das erfindungsgemäß als Authentifizie- rungs- oder Signierungssystem weitergebildet ist.

Das Netzwerkgerät, insbesondere Mobilfunkgerät kann zum Sig ¬ nieren von Nachrichten verwendet werden. Ebenso kann es zum Authentifizieren des Senders bei einem Empfänger verwendet werden .

Eine weitere Aufgabenlösung besteht in einem netzwerkgeräte- betriebenen, elektronischen Authentifizierungssystem, das zum Signieren von Nachrichten und/oder zum Authentifizieren des Senders von Nachrichten bestimmt ist. Dabei werden Nachrichten zwischen Sender und Empfänger ausgetauscht, die über ein Kommunikationsnetzwerk in Datenaustausch stehen. Dabei wird ein asymmetrisches Verschlüsselungsverfahren angewendet. Ein Provider-Netzwerk verwaltet den Nachrichtenaustausch und die Verwaltung der Schlüssel. Dem System ist eine Vielzahl von Netzwerkgeräten zugeschaltet, die als Sender und/oder als Empfänger dienen.

Die Empfänger, die dem Authentifizierungssystem zugeordnet sind, dienen zum Empfang des Nachrichtenpaketes, zum Anwenden des Entschlüsselungsverfahrens unter Verwendung des öffentli chen Schlüssels, und zum Vergleich des Entschlüsselungsergeb nisses mit der Nachricht aus dem empfangenen Datenpaket und zum Feststellen einer erfolgreichen oder erfolglosen Authentifizierung. Dabei ist es auch möglich, alle oder einzelne der vorstehend genannten Module bzw. Funktionen der Empfängergeräte auf das Provider-Netzwerk zu übertragen.

Eine weitere Aufgabenlösung besteht in einem Computerpro ¬ grammprodukt gemäß beiliegendem Anspruch.

Eine weitere Lösung besteht in einem computerimplementierten Verfahren, das als verteiltes System auf dem Sender, dem Pro vider-Netzwerk und/oder der Empfänger ausgeführt werden kann Dabei kann das computerimplementierte Verfahren auch auf ei ¬ nem Speichermedium gespeichert sein.

Weitere Lösungen der Aufgabe, deren Weiterbildungen und alternative Aus führungs formen finden sich in den beiliegenden Patentansprüchen .

FIGURENBESCHREIBUNG

In der folgenden, detaillierten Figurenbeschreibung werden nicht einschränkend zu verstehende Ausführungsbeispiele mit deren Merkmalen, Vorteilen und weiteren Alternativen anhand der Zeichnung beschrieben. In dieser zeigen:

Figur 1 zeigt eine schematische Darstellung gemäß einer bevorzugten Aus führungs form der Erfindung eines ersten Netzwerkgerätes, das als Sender fungiert und in Datenaustausch steht mit einem zweiten

Netzwerkgerät, das als Empfanger fungiert und

Figur 2 eine schematische Darstellung von zwei Mobilfunkgeräten, die gemäß einer bevorzugten Ausführungsform zum Signieren von Nachrichten oder zum Authentifizieren von Nutzern bestimmt sind. Figur 1 zeigt auf schematische Weise die erfindungsgemäße Lö ¬ sung, die zum Einen zum Signieren von Nachrichten N und/oder zum Authentifizieren eines Senders von Nachrichten N eingesetzt werden kann, wobei der Sender von einem Netzwerkgerät, insbesondere einem Mobilfunkgerät 10 Nachrichten N an einen Empfänger E sendet.

In einer ersten Variante bezieht sich der erfindungsgemäße Vorschlag also auf einen Ansatz, um Nachrichten N zu signieren, sodass sie beim Empfänger E dahingehend überprüft werden können, ob die Nachricht N auch tatsächlich von dem angegebenen Sender stammt und in der Zwischenzeit nicht beschädigt bzw. korrumpiert worden ist.

Alternativ kann der erfindungsgemäße Vorschlag auch zur rei ¬ nen Identitätsüberprüfung zwischen Sender und Empfänger eingesetzt werden, sozusagen als Authentifizierungssystem. Demnach kann die Nachricht N leer oder eine Zufallsnachricht sein, die lediglich dazu bestimmt ist, die Echtheit bzw. In ¬ tegrität des Senders beim Empfänger festzustellen. Dabei wird ein asymmetrisches Verschlüsselungsverfahren unter Einsatz eines geheimen Schlüssels (secretkey) sec und eines öffentli ¬ chen Schlüssels {public key) pub eingesetzt.

Wie bereits erwähnt, bezieht sich eine bevorzugte Ausfüh ¬ rungsform auf den Einsatz von Mobilfunkgeräten, die als Sender 10 und Empfänger E fungieren und die über ein Mobilfunknetz eines Provider-Netzwerkes P in Datenaustausch stehen. Das Provider-Netzwerk umfasst neben dem Bereitstellen der Infrastruktur zur Kommunikation zwischen an den angeschlossenen Kommunikationspartnern auch in der Regel mehrere Server, um den Nachrichtenaustausch abwickeln zu können. Erfindungsgemäß ist das Provider-Netzwerk P mit weiteren Funktionen zur Authentifizierung und zur Signierung von Nachrichten weitergebildet. Es umfasst deshalb weitere Module und computerba ¬ sierte Instanzen, insbesondere einen Server Z, der die Funktion einer Zertifizierungsstelle übernimmt, wie es im Stand der Technik bekannt ist. Der Server Z umfasst eine Datenstruktur, in der die Verwaltung der Schlüssel des Verschlüsselungsverfahrens abgewickelt wird. Hierzu zählt insbesondere eine Datenstruktur, die jeweils einen geheimen Schlüssel sec jeweils zumindest einen öffentlichen Schlüssel pub zuordnet. Vorzugsweise ist diese Zuordnung bijektiv, sodass jeweils ei ¬ nem geheimen Schlüssel sec genau ein öffentlicher Schlüssel pub zugeordnet ist. Diese Datenstruktur bzw. Datenbank wird von dem zentralen Server Z des Provider-Netzwerkes P verwal- tet. Alternativ kann der Server Z auch einem anderen System zugeordnet sein und über entsprechende Schnittstellen mit dem Provider-Netzwerk P in Datenaustausch stehen.

Eine alternative Aus führungs form sieht den Einsatz von compu- terbasierten Netzwerkgeräten vor, die über ein Kommunikationsnetz miteinander in Datenaustausch stehen. Beispielsweise könnten die Endgeräte Computer sein, die über eine entspre ¬ chende E-Mail-Funktionalität miteinander kommunizieren. Der E-Mail-Verkehr wird dann über das Internet und die im Stand der Technik bekannten Protokolle betrieben (zum Bespiel aus der Internetprotokollfamilie das SMTP-Protokoll , das auf un ¬ terschiedlichen Versionen 4 oder 6 des IP-Protokolls basieren kann oder mit anderweitigen Protokollen) . Wie vorstehend bereits erwähnt wird gemäß einer bevorzugten

Aus führungs form das Mobilfunknetz dahingehend erweitert, dass es weitere Funktionen bereitstellt, die beim Nachrichtenbzw. Datenaustausch zwischen den einzelnen Mobilfunkgeräten 10, E etc. zum Einsatz kommen. Erfindungsgemäß wird dabei die Zugangskontrolle ausgeführt, sodass nur zugelassene Benutzer in dem Netzwerk kommunizieren können. Darüber hinaus wird eine Echtheitsprüfung zwischen Sender und Empfänger bereitgestellt, sodass eine eindeutige Zuordnung zwischen Absender und Empfänger einer Nachricht möglich ist. Darüber hinaus wird die Nachricht zusätzlich noch mit dem Sender verknüpft, sodass als weitere Funktionalität auch noch die Integrität überprüft werden kann. Mit der letzteren Funktionalität kann sichergestellt werden, dass eine Nachricht auf dem Weg durch das Netzwerk des Netzwerkbetreibers P nicht unbemerkt verän ¬ dert (beschädigt oder manipuliert) worden ist.

Gemäß einem Aspekt der Erfindung wird auf dem Mobilfunkgerät, das als Sender fungiert, ein sicherer Speicher S vorgesehen, auf dem der geheime Schlüssel sec hinterlegt ist. Den gehei ¬ men Schlüssel sec kennt üblicherweise nur das sendende Mobil ¬ funkgerät. Alternativ kann der geheime Schlüssel sec jedoch auch vom Provider-Netzwerk P bereitgestellt werden und an das sendende Mobilfunkgerät zum Versenden weitergeleitet werden. Optional kann es zwischengespeichert werden.

Im Betrieb wird auf dem sendenden Gerät eine Nachricht N ge ¬ neriert oder diese Nachricht wird über eine entsprechende Schnittstelle von anderen Instanzen eingelesen. Bei der Nachricht N kann es sich um Daten in beliebigen Formaten handeln, beispielsweise um Text-, Bild-, Videodaten, um akustische Da ¬ ten oder um Daten in anderen Formaten, sowie in Kombinationen der vorstehend genannten Möglichkeiten. Die Erfindung ist nicht auf ein bestimmtes Datenformat beschränkt. Ebenso ist es möglich, dass das Verfahren nur zum Authentifizieren des sendenden Benutzers bestimmt ist, sodass die Nachricht N auch aus einer Zufallsfolge bestehen kann und somit inhaltsleer ist .

In einem nächsten Schritt wird dann der geheime Schlüssel sec aus dem Speicher S verwendet, um ein Signaturverfahren auf die Nachricht N anzuwenden. In den Figuren ist das Signaturverfahren mit dem Bezugszeichen SIGN gekennzeichnet.

"SIGN(N)" kennzeichnet also die signierte Nachricht. Zum An ¬ wenden des Signaturverfahrens umfasst das sendende Netzwerk ¬ gerät ein Signaturmodul 12. Das Signaturmodul 12 kann als Software- oder Hardwaremodul oder als Kombination aus beiden vorgesehen sein.

Darüber hinaus umfasst das sendende Netzwerkgerät ein Versen ¬ demodul 14, das zum Erstellen eines Nachrichtenpakets N' be ¬ stimmt ist. Das Nachrichtenpaket N' umfasst die Nachricht N und zusätzlich die signierte Nachricht SIGN(N) . In alternati ¬ ven Weiterbildungen kann das Nachrichtenpaket N' noch weitere Parameter, zum Beispiel einen Zeitstempel oder dergleichen umfassen. Das Nachrichtenpaket N' wird dann vom Versendemodul 14 über das Provider-Netzwerk P an den dezidierten Empfänger E gesendet. Dabei kann das Versendemodul 14 die Mobilfunknum ¬ mer des Empfängers E als Adresse verwenden. Andernfalls wird eine eindeutige Geräteadresse des Empfängergerätes zur Adres ¬ sierung desselben verwendet.

Die bisher genannten Schritte werden gemäß einer Ausführungs ¬ form senderseitig ausgeführt, also insbesondere unmittelbar auf dem sendenden Mobilfunkgerät 10. Alternativ können Sie jedoch auch auf anderen Instanzen ausgeführt werden, die mit dem Gerät 10 in Datenaustausch stehen. Darüber hinaus ist es auch möglich alle oder einzelne Schritte des bisher beschrie ¬ benen Verfahrens auf dem Provider-Netzwerk P auszuführen, um die Mobilfunkgeräte aus dem Stand der Technik möglichst wenig modifizieren zu müssen. Alle Funktionalitäten können dann auf dem Provider-Netzwerk P abgewickelt und bereitgestellt wer ¬ den .

Im Folgenden werden Verfahrensschritte beschrieben, die emp- fängerseitig ausgeführt werden.

Dazu ist das Empfängergerät E ebenfalls mit einem Speicher S ausgebildet, indem der öffentliche Schlüssel pub abgelegt ist. Vorzugsweise ist der öffentliche Schlüssel pub eindeutig einem geheimen Schüssel sec zugeordnet. Dazu ist der Empfän- ger E darüber hinaus mit einem Empfangsmodul 24 und einem

Entschlüsselungsmodul 22 ausgebildet. In Fig. 2 ist eine Aus ¬ führungsform dargestellt, bei der das Empfangsmodul 24 in das Entschlüsselungsmodul 22 integriert ist. Alternativ können aber auch separate Module ausgebildet sein (nicht darge- stellt) . Das Empfangsmodul 24 (nicht dargestellt) dient zum Empfang des Nachrichtenpaketes, das vom Versendemodul 14 des Netzwerkgerätes 10 versendet worden ist. Das Entschlüsse ¬ lungsmodul 22 dient zum Anwenden eines Entschlüsselungsver- fahrens auf die empfangene Signatur der Nachricht unter Ver ¬ wendung des öffentlichen Schlüssels pub . Das Entschlüsse ¬ lungsverfahren ist in Figur 1 mit "{ SIGN (SIGN (N) )} " bezeichnet. Durch die Anwendung des Entschlüsselungsverfahrens ist es möglich, dass der Empfänger ein Entschlüsselungsergebnis N extrahiert. Das Entschlüsselungsmodul 22 kann dann das extrahierte Entschlüsselungsergebnis N mit der empfangenen Nachricht N aus dem Nachrichtenpaket N' vergleichen. Dieser Vergleich ist in den Figuren mit dem Bezugszeichen

"COMP{N,N}" bezeichnet. Das Entschlüsselungsverfahren greift dabei auf den öffentlichen Schlüssel zurück, der entweder direkt im Empfängergerät oder bei dem Provider gespeichert sein kann und über eine Schnittstelle eingelesen wird. Falls der Vergleich ergibt, dass das extrahierte Entschlüsselungsergeb- nis N und die Nachricht N identisch übereinstimmen, so gilt der Sender als erfolgreich authentifiziert. Entsprechend wird ein Authentifikationssignal A ausgegeben.

In Weiterbildungen ist es vorgesehen, das Authentifikations- signal A an weitere Instanzen weiterzuleiten. Alternativ kann auch ein Verifikationssignal V an das sendende Netzwerkgerät 10 gesendet werden, um dem Sender anzuzeigen, dass die übermittelte Nachricht beim Empfänger erfolgreich authentifiziert werden konnte. Da dies ein optionaler Vorgang ist, ist dies in Figur 2 mit einer gestrichelten Linie von Empfänger E an das sendende Netzwerkgerät 10 dargestellt.

Bei der Implementierung der erfindungsgemäßen Lösung ist es wesentlich, dass das jeweilige Netzwerk der Kommunikations- betreiber nicht notwendigerweise auf das Mobilfunknetz mit Mobilfunknetzendgeräten beschränkt sein muss, sondern hier auch andere elektronische Endgeräte, zum Beispiel Computer und Kleincomputer unter Verwendung eines entsprechenden Netzwerkprotokolls (zum Beispiel dem Internet) einsetzen kann. Entsprechend handelt es sich bei dem Netzwerk-Provider nicht um den Mobilfunknetzwerkbetreiber, sondern um eine weitere Instanz, die mit den zusätzlichen Funktionalitäten (Echt- heitsüberprüfung, Signatur, Ent- und Verschlüsselung etc.) ausgebildet ist.

Ein wichtiger Vorteil ist darin zu sehen, dass keine zusätz- liehen weitreichenden Implementierungsnotwendigkeiten auf Seiten der Netzwerkgeräteanwender notwendig sind. Darüber hinaus ist es nicht mehr notwendig, Vereinbarungen mit einer dritten Partei zu schließen, die als Zertifizierungsinstanz dient .

In einer bevorzugten Aus führungs form wird zusätzlich ein Sen- de-Identifikator bereitgestellt, der das Netzwerkgerät des Senders identifizieren soll. Optional kann der Sende- Identifikator als weiterer Parameter mit dem Nachrichtenpaket N' versendet werden. Vorzugsweise handelt es sich bei dem

Sende-Identifikator um die Mobil funknummer oder um eine anderweitige Endgeräteadresse. In einer vorteilhaften Weiter ¬ bildung der Erfindung wird nicht der öffentliche Schlüssel als Sende-Identifikator, sondern ein zusätzlicher Sende- Identifikator verwendet. Damit kann die Sicherheit des Ver ¬ fahrens erhöht werden.

Abschließend lässt sich die Erfindung also zusammenfassend wie folgt beschreiben. Die eindeutige Endgeräteadresse (zum Beispiel Telefonnummer oder E-Mailadresse - gegebenenfalls mit weiteren identifizierenden Zusätzen) wird als öffentlicher Schlüssel eines asymmetrischen elektronischen Signaturverfahrens verwendet wird und, für das Signieren von Nachrichten bzw. zur Authentifizierung eines Nachrichtensenders ist der Einsatz einer separaten, kommunikationsnetzwerkunabhängigen Zertifizierungsstelle als Third-Party, wie es im Stand der Technik notwendig war, nicht mehr erforderlich ist. Dementsprechend wird der Netzwerkbetreiber weitergebildet, um diese zusätzlichen Funktionalitäten zur Verfügung zu stellen. Das Authentifizierungs- und/oder Signatursystem ist somit in das Provider-Netzwerk P integriert, das zur Kommunikation zwischen Sender und Empfänger E benutzt wird.