Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION METHOD
Document Type and Number:
WIPO Patent Application WO/2002/102103
Kind Code:
A2
Abstract:
The invention relates to a method for producing an authentication response parameter SRES for authenticating a subscriber identification unit in a network, especially GSM-network, in a service provider. The authentication response parameter SRES is calculated by using an individual authentication key Ki from a question parameter RAND, allocated to said subscriber identification unit . A modifying parameter AM associated with the service provider is used in at least one step of the inventive method during calculation.

Inventors:
VATER HARALD (DE)
BOCKES MARKUS (DE)
HECKMANNS ULRICH (DE)
Application Number:
PCT/EP2002/006397
Publication Date:
December 19, 2002
Filing Date:
June 11, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
VATER HARALD (DE)
BOCKES MARKUS (DE)
HECKMANNS ULRICH (DE)
International Classes:
H04W12/06; (IPC1-7): H04Q7/32
Domestic Patent References:
WO2001076298A12001-10-11
Foreign References:
EP1005244A12000-05-31
Attorney, Agent or Firm:
Klunker, Schmitt-nilson Hirsch (München, DE)
Download PDF:
Claims:
Patentansprüche :
1. Verfahren zur Erzeugung eines Authentisierungsantwortparameters (SRES) zur Authentisierung einer Teilnehmeridentifizierungseinheit in einem Netzwerk bei einem Dienstanbieter, bei dem der Authentisie rungsantwortparameter (SRES) unter Verwendung eines der Teilnehme ridentifizierungseinheit zugeordneten individuellen Authentisierungs schlüssels (Ki) aus einem Anfrageparameter (RAND) berechnet wird, dadurch gekennzeichnet, dass in mindestens einem Verfahrensschritt bei der Berechnung ein dem Dienstanbieter zugeordneter Modifizie rungsparameter (AM) verwendet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Anfra geparameter (RAND) in mindestens zwei Anteile (R1, R2) zerlegt wird, und die Anteile (R1, R2) in unterschiedlichen Verfahrensschritten bei der Berechnung verwendet werden.
3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Schritte : Zerlegung des Anfrageparameters (RAND) in einen höherwertigen Anteil (R1) und einen niederwertigen Anteil (R2) gleicher Bitlänge, in einem ersten Verknüpfungsschritt, Verknüpfung des riederwerti gen Anteils (R2) des Anfrageparameters (RAND) mit dem Modifizie rungsparameter (AM), Verschlüsselung eines Verknüpfungsergebnisses des ersten Verknüp fungsschritts unter Verwendung des Authentisierungsschlüssels (Kl) zu einem ersten Verschlüsselungsergebnis (T1), in einem zweiten Verknüpfungsschritt, Verknüpfung des ersten Ver schlüsselungsergebnis (T1) mit dem höherwertigen Anteil (R1) des Anfrageparameters (RAND), Verschlüsselung eines Verknüpfungsergebnisses des zweiten Ver knüpfungsschritts vorhergehenden Schritts unter Verwendung des Authentisierungsschlüssels (Ki) zu einem zweiten Verschlüsselungs ergebnis (T2), und Ermittlung des Authentisierungsantwortparameters (SRES) aus dem zweiten Verschlüsselungsergebnis (T2).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Verschlüsselung mindestens eines Verknüpfungsergebnisses in einem TripleDESVerfahren erfolgt.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das zweite Verschlüsselungsergebnis (T2) mit dem niederwertigen Anteil (R2) des Anfrageparameters (RAND) verknüpft wird und ein dabei er haltenes Verknüpfungsergebnis unter Verwendung des Authentisie rungsschlüssels (Ki) verschlüsselt wird und aus einem daraus erhaltenen dritten Verschlüsselungsergebnis (OutKc) ein Nachrichtencodierungs schlüssel (Kc) gewonnen wird.
6. Authentisierungsverfahren für ein Netzwerk mit folgenden Verfahrens schritten : Generierung eines Anfrageparameters (RAND), Übermittlung dieses Anfrageparameters (RAND) vom Netzwerk an eine Teilnehmeridentifizierungseinheit eines Endgeräts, Erzeugung eines Authentisierungsantwortparameters (SRES) aus dem Anfrageparameter (RAND) unter Verwendung eines Authenti sierungsschlüssels (Ki) der Teilnehmeridentifizierungseinheit, Übermittlung des Authentisierungsantwortparameters (SRES) von der Teilnehmeridentifizierungseinheit an das Netzwerk, und Vergleich des von der Teilnehmeridentifizierungseinheit erhaltenen Authentisierungsantwortparameters (SRES) mit einem von einer Au thentisierungszentrale unter Verwendung des Authentisierungs schlüssels (Ki) aus dem Anfrageparameter (RAND) ermittelten Au thentisierungsantwortparameters (SRES), dadurch gekennzeichnet, dass der Authentisierungsantwortparameter (SRES) mittels eines Ver fahrens gemäß einem der Ansprüche 1 bis 4 aus dem Anfrageparame ter (RAND) erzeugt wird.
7. Authentisierungsverfahren nach Anspruch 6, dadurch gekennzeichnet, dass von der Teilnehmeridentifizierungseinheit und von der Authenti sierungszentrale nach einem Verfahren gemäß Anspruch 5 ein Nachrich tencodierungsschlüssel (Kc) erzeugt wird, welcher zur Verschlüsselung von zu übermittelnden Daten zwischen Endgerät und Netzwerk dient.
8. Teilnehmeridentifizierungseinheit mit Speichermitteln, in denen ein der Teilnehmeridentifizierungseinheit zugeordneter individueller Authenti sierungsschlüssel (Ki) und ein einem Dienstanbieter zugeordneter Modi fizierungsparameter (AM) gespeichert sind, und mit Mitteln zur Erzeu gung eines Authentisierungsantwortparameter (SRES) aus einem Anfra geparameter (RAND) nach einem Verfahren gemäß einem der Ansprü che 1 bis 4.
9. Teilnehmeridentifizierungseinheit nach Anspruch 8, gekennzeichnet durch Mittel zur Erzeugung eines Nachrichtencodierungsschlüssels (Kc) nach einem Verfahren gemäß Anspruch 5.
10. Authentisierungszentrale für ein Netzwerk mit Speichermitteln ; in de nen einzelnen Teilnehmeridentifizierungseinheiten zugeordnete, indivi duelle Authentisierungsschlüssel (Ki) und ein einem Dienstanbieter zu geordneter Modifizierungsparameter (AM) gespeichert sind, und mit Mitteln zur Erzeugung eines Authentisierungsantwortparameters (SRES) aus einem Anfrageparameter (RAND) nach einem Verfahren gemäß einem der Ansprüche 1 bis 4.
11. Authentisierungszentrale nach Anspruch 9, gekennzeichnet durch Mit tel zur Erzeugung eines Nachrichtencodierungsschlüssels (Kc) nach ei nem Verfahren gemäß Anspruch 5.
12. Computerprogramm mit ProgrammcodeMitteln, um alle Schritte ge mäß einem der Ansprüche 1 bis 5 durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.
Description:
Authentisierungsverfahren

Die vorliegende Erfindung betrifft ein Verfahren zur Erzeugung eines Au- thentisierungsantwortparameters zur Authentisierung einer Teilnehmer- identifizierungseinheit in einem Netzwerk bei einem Dienstanbieter (Provi- der). Darüber hinaus betrifft die Erfindung ein Authentisierungsverfahren für ein Netzwerk unter Verwendung eines solchen Verfahrens zur Erzeu- gung des Authentisierungsantwortparameters, eine Teilnehmeridentifizie- rungseinheit und eine Authentisierungszentrale zur Durchführung des Ver- fahrens sowie ein Computerprogramm mit entsprechenden Programmcode- Mitteln, um das Verfahren mittels eines Computers auszuführen.

In Mobilfunknetzen wird bekanntermaßen die Mobilität der Teilnehmer da- durch erreicht, dass die einzelnen Netzbetreiber jeweils ein möglichst weit verbreitetes, engmaschiges Netz von Basisstationen zur Verfügung stellen, über welche der einzelne Teilnehmer mit Hilfe seines Endgeräts bzw. Mobil- funkgerätes mit dem Mobilfunknetz kommunizieren kann. Aufgrund dieser Funkschnittstellen ist das gesamte System relativ empfindlich gegenüber Missbrauch des Netzes durch unauthorisierte Benutzer und gegenüber Lau- schangriffen auf die übertragenen Informationen, da in der Regel von jedem beliebigen Ort die Möglichkeit besteht, die Funksignale abzuhören oder zu übermitteln, ohne dass ein direkter mechanischer Eingriff in das Mobilfunk- netz, beispielsweise ein Anklemmen von Kabeln etc., nötig ist. Die gleiche Problematik stellt sich auch in anderen Netzwerken, wie beispielsweise dem Internet, in denen auf relativ leicht für die Öffentlichkeit zugänglichem We- ge Daten ausgetauscht werden, und in denen der Zugang zu vielen Diensten

oder Datenbereichen im Prinzip ohne mechanische Eingriffe leicht und oft- mals unbemerkt möglich ist.

Aus diesem Grunde sind insbesondere in derartigen, leicht zugänglichen Netzwerken besondere Maßnahmen erforderlich, um sowohl die Nutzer des Netzes bzw. des Dienstes im Netz als auch den Dienstanbieter gegen solche unerwünschten Eingriffe zu schützen. Hierbei stehen zwei Hauptsicher- heitsziele im Vordergrund : Ein Ziel ist die Authentifizierung und somit die Zugangskontrolle des ein- zelnen Teilnehmers zum angebotenen Dienst, beispielsweise beim Mobil- funknetz der Aufbau einer Verbindung zu einem anderen Fernsprechteil- nehmer. Ein weiteres Hauptziel ist der Schutz der übertragenen Informatio- nen an sich.

Der Zweck einer Authentisierung ist die Überprüfung der Identität und Äu- thentizität eines Kommunikationspartners. Dabei reicht es aus, wenn eine einseitige Authentisierung durchgeführt wird, das heißt, wenn das Netz- werk bzw. der Dienstanbieter die Authentizität des Teilnehmers bzw. des Endgeräts bzw. einer darin befindlichen Teilnehmeridentifizierungseinheit, welche sich beispielsweise auf einer Chipkarte befindet, feststellen kann. Die beiden Kommunikationsteilnehmer müssen zur Authentisierung ein ge- meinsames Geheimnis besitzen, das mit Hilfe eines Authentisierungsverfah- rens überprüft wird. Hierbei kann es sich beispielsweise um ein Passwort oder dergleichen handeln. Sinnvollerweise wird zur Authentisierung jedoch ein dynamisches Verfahren verwendet. Ein solches dynamisches Verfahren ist so aufgebaut, dass es vor einem Angriff durch Wiedereinspielen von auf- gezeichneten Daten aus früheren Sitzungen geschützt ist, da für jede einzel- ne Authentisierung eine unterschiedliche Datengrundlage verwendet wird.

Dies ist z. B. möglich, indem in einem ersten Schritt das Netzwerk bzw. der Dienstanbieter an die Teilnehmeridentifizierungseinheit einen bestimmten Anfrageparameter (challenge) sendet, welcher in der Teilnehmeridentifizie- rungseinheit mit einem geheimen Authentisierungsschlüssel verschlüsselt wird, der nur der Teilnehmeridentifizierungseinheit und dem Netzwerk bzw. dem Dienstanbieter bekannt ist. Das Verschlüsselungsergebnis wird dann in einem zweiten Schritt zurückgesendet und vom Netzwerk bzw. vom Dienstanbieter mit einem aus dem gesendeten Anfrageparameter und dem gemeinsamen Schlüssel parallel erzeugten Antwortparameter (respon- se) verglichen. Dieses Prinzip wird als sogenanntes"challenge and response- Prinzip"bezeichnet. Es ist das übliche Prinzip der Authentisierung im Chip- kartenbereich. Als Anfrageparameter wird in der Regel eine Zufallszahl ge- neriert. Im Folgenden wird daher auch von einer Zufallszahl als Anfragepa- rameter ausgegangen, wobei dies die Erfindung nicht auf die Verwendung einer Zufallszahl als Anfrageparameter einschränken soll.

Nach durchgeführter Authentisierung werden die Informationen übertra- gen, die gegen Angriffe geschützt werden müssen. Die Sicherung der über- tragenen Daten zwischen dem Endgerät und dem Netzwerk bzw. dem Dienstanbieter geschieht vorzugsweise durch eine geeignete Nachrichten- verschlüsselung, wobei sinnvollerweise auch hier für jede Verbindung ein neuer Schlüssel verwendet wird. Dies ist z. B. dadurch möglich, dass der zunächst für die Authentisierung verwendete Anfrageparameter (bzw. die Zufallszahl), welchen das Netzwerk bzw. der Dienstanbieter an die Teil- nehmeridentifizierungseinheit sendet, zusätzlich dazu verwendet wird, ei- nen (temporären) Nachrichtencodierungsschlüssel zur Verschlüsselung der übersendeten Daten zu erzeugen.

Das zuvor beschriebene Prinzip der Teilnehmerauthentisierung und Nach- richtenverschlüsselung wird nachfolgend detailliert am Beispiel des unter dem Begriff GSM (Global System for Mobile Communications) bekannten Standards für Mobiltelefone erläutert. Es wird jedoch noch einmal darauf hingewiesen, dass die Erfindung nicht auf die Anwendung in Mobilfun- knetzen, insbesondere nach diesem Standard, beschränkt ist.

Ein GSM-Mobilfunknetz ist aus mehreren Base Station Systemen (BSS) auf- gebaut, die von einem Mobile Switching Center (MSC) verwaltet werden, welches als besondere Komponente ein sogenanntes Authentisierungszen- trum (Authentication Center ; AUC) besitzt. Das AUC ist eine besondere Si- cherheitsinstanz, welche über die notwendigen Schlüssel und Algorithmen für die Authentisierung der Mobilfunkgeräte bzw. der darin befindlichen Teilnehmeridentifizierungseinheiten verfügt.

Das Gegenstück zu den Base Station Systemen (BSS) bilden die individuellen Mobilfunkgeräte. Ein Mobilfunkgerät besteht im Wesentlichen aus dem ei- gentlichen Gerät an sich, welches das Funkteil, eine Codier-/Decodiereinheit (Codec) zur Aufbereitung, insbesondere zur Ver-und Entschlüsselung der übermittelten Daten, eine Tastatur, ein Display und weitere übliche Kompo- nenten aufweist. Ein weiterer wesentlicher Bestandteil des Mobilfunkgeräts ist eine Teilnehmeridentifizierungseinheit, welche im GSM-System SIM (Subscriber Identity Module) genannt wird. Üblicherweise befindet sich das SIM auf einer Chipkarte, welche in das eigentliche Gerät eingesetzt wird.

Erst mit eingesetztem SIM ist das Mobilfunkgerät einsatzfähig.

Jedem SIM ist von Haus aus eine im gesamten GSM-System einzigartige Nummer, die sogenannte IMSI (International Mobile Subscriber Identity),

sowie eine geheime Nummer, der sogenannte Authentisierungsschlüssel (Subscriber authentication Key ; Ki), zugeordnet. Diese Daten und insbeson- dere der Authentisierungsschlüssel (Ki) sind in dem SIM in einem besonders geschützten Bereich abgespeichert.

Auf der anderen Seite weist das Authentication Center (AUC) des jeweiligen Mobilfunknetzes eine Datenbank auf, in der die Identifizierungsnummern (IMSI) gemeinsam mit den zugeordneten Authentisierungsschlüsseln (Ki) hinterlegt sind.

Wird ein Mobilfunkgerät (im Folgenden auch Mobilstation genannt) in ei- nem Mobilfunknetz eingebucht, so wird von der Mobilstation bzw. dem SIM zunächst die IMSI an das Mobilfunknetz übermittelt. Damit ist die Mobilsta- tion im Mobilfunknetz eindeutig identifiziert. Zur Authentisierung wird vom Mobilfunknetz an die Mobilstation eine zufällig erzeugte Zahl (allge- mein mit RAND oder RND bezeichnet) übermittelt.

Sowohl das SIM der Mobilstation als auch das Authentication Center erzeu- gen aus dieser Zufallszahl mittels eines festgelegten Algorithmus, der im GSM-System"A3"genannt wird, unter Verwendung des geheimen indivi- duellen Authentisierungsschlüssels Ki des SIM einen Authentisierungsant- wortparameter (allgemein Signed Response genannt ; SRES). Nach dem der- zeitigen Standard hat die Zufallszahl eine Länge von 128 Bit. Ebenso hat der Authentifizierungsschlüssel üblicherweise eine Länge von 128 Bit. Das Er- gebnis der mit dem Algorithmus A3 erzeugten Authentisierungsantwortpa- rameters SRES ist im derzeitigen Standard 32 Bit lang. Der SRES wird vom SIM an das Mobilfunknetz übermittelt, wo die Antwort mit dem vom Au- thentication Center AUC parallel erzeugten Authentisierungsantwort-

parameter verglichen wird. Bei Übereinstimmung kann davon ausgegangen werden, dass das SIM den richtigen Schlüssel Ki besitzt. Es ist somit authen- tisiert.

Weiterhin weisen sowohl das SIM als auch das Authentication Center AUC einen sogenannten A8-Algorithmus auf. In diesem A8-Algorithmus wird aus der Zufallszahl, wiederum unter Verwendung des Authentisierungs- schlüssels Ki der jeweiligen SIM, ein Nachrichtencodierungsschlüssel (ciphe- ring Key ; Kc ; Länge : 64 bit) erzeugt. Dieser Nachrichtencodierungsschlüssel Kc dient dazu, die während der Verbindung zu übermittelnden (Sprach- ) Daten zwischen Mobilstation und Mobilfunknetz zu verschlüsseln und so- mit gegen ein Abhören zu sichern. Der Nachrichtencodierungsschlüssel Kc wird folglich bei jedem Authentisierungsvorgang abhängig von der Zufalls- zahl RAND neu erzeugt, was die Sicherheit der Übermittlung gegen Abhö- ren erheblich erhöht. Die im Codec des Mobilfunkgeräts befindliche Ver- schlüsselungseinheit ist in der Lage, die Sprachdaten in Echtzeit mit dem Nachrichtencodierungsschlüssel Kc unter Nutzung eines sogenannten A8- Algorithmus ver-bzw. zu entschlüsseln. Auf der anderen Seite werden im Mobilfunknetz mit dem dort parallel erzeugten identischen Schlüssel die übermittelten Daten entsprechend ver-bzw. entschlüsselt.

Zur Authentisierung und Sicherung wird also bei jeder Neueinbuchung ei- ner Mobilstation in ein Mobilfunknetz ein sogenanntes", Triplet" von drei Parametern-der Zufallszahl (RAND), dem daraus abgeleiteten Authentisie- rungsantwortparameter (SRES) und dem Nachrichtencodierungsschlüssel (Kc)-benötigt, wobei lediglich die Zufallszahl vom Mobilfunknetz an die Mobilstation gesendet wird und diese den Authentisierungsantwortparame-

ter zurücksendet. Jedes Triplet (RAND, SRES, Kc) wird nur einmal benützt und dann verworfen.

Zur Einsparung von Rechen-und Übermittlungszeiten für die Triplets wer- den üblicherweise zu einem bestimmten Zeitpunkt vom Authentisierungs-- zentrum AUC für jeden Teilnehmer des zugehörigen Mobilfunknetzes meh- rere Triplets erzeugt und in einem speziellen Sicherheitsparameter-File ge- speichert. Da diese drei Parameter (RAND, SRES, Kc) völlig ausreichen, um ein bestimmtes SIM zu authentisieren und eine verschlüsselte Verbindung aufzubauen, besteht somit die Möglichkeit, fremden GSM-Netzen vom Heimatnetz ein bestimmtes Triplet zur Verfügung zu stellen, ohne dass der geheime Authentisierungsschlüssel (Ki) oder der in der Regel geheime Al- gorithmus herausgegeben werden muß, welche üblicherweise in speziellen Sicherheitseinrichtungen innerhalb des Authentication Center aufbewahrt werden. Somit ist eine einfache Möglichkeit gegeben, dass sich ein Teilneh- mer eines Mobilfunknetzes, beim sogenannten"Roaming", in einem frem- den Netz als Gast einbuchen kann.

Aufgrund der Authentisierungsmöglichkeit mittels lediglich dreier tempo- rärer Parameter ohne eine Herausgabe der streng geheimzuhaltenden Schlüssel bzw. Codier-Algorithmen, ist ein solches Verfahren auch gut zur Verwendung im Internet oder anderen öffentlich zugänglichen Netzwerken geeignet. Auch hier kann beispielsweise von einer Authentisierungszentrale verschiedenen Dienstanbietern oder auch verschiedenen unabhängigen Ser- vern eine Anzahl von Triplets für eine bestimmte Teilnehmeridentifizie- rungseinheit zur Verfügung gestellt werden, mit denen diese dann in der Lage sind, eine bestimmte Teilnehmeridentifizierungseinheit zu authentisie- ren und verschlüsselt Daten auszutauschen. Darüber hinaus kann das Ver-

fahren aber auch zur zusätzlichen Sicherung in abgeschlossenen, gesicherten Netzwerken, z. B. Geldautomatennetzen, eingesetzt werden.

Ein spezieller A3-Algorithmus zur Erzeugung eines Authentisierungsant- wortparameters zur Authentisierung einer Teilnehmeridentifizierungsein- heit in einem GSM-Netz ist in der WO 97/15161 beschrieben. Nach dem dort genannten Verfahren ist vorgesehen, die 128 Bit lange Zufallszahl mit einem speziellen Algorithmus zunächst in einen 152 Bit langen Parameter umzu- wandeln. Dieser Eingangsparameter wird einem sogenannten CAVE- Algorithmüs zugeführt, welcher daraus einen 18 Bit langen Ausgangspara- meter erzeugt. Dieser 18 Bit lange Ausgangsparameter wird dann in einen 32 Bit langen Authentisierungsantwortparameter umgewandelt. Das dort beschriebene Verfahren hat den Zweck, den in amerikanischen Mobilfunk- standards verwendeten CAVE-Algorithmus für den GSM-Standard nutzbar zu machen. Das Verfahren hat jedoch den Nachteil, dass der gesamte Algo- rithmus festgelegt ist-und nur mit großem Aufwand variiert werden kann.

Wie bereits oben beschrieben, ist es wünschenswert, wenn nicht nur die in- dividuellen Authentisierungsschlüssel Ki der einzelnen Teilnehmeridentifi- zierungseinheiten eines Mobilfunknetzes geheimgehalten werden, sondern auch der Algorithmus individualisiert wird, um so eine höhere Sicherheit zu erreichen Der Erfindung liegt daher die Aufgabe zugrunde, ein entsprechendes Ver- fahren zur Erzeugung des Authentisierungsantwortparameters zur Verfü- gung zu stellen, welches einfach und kostengünstig individuell veränderbar ist. Des Weiteren stellt sich die Aufgabe, ein entsprechendes Authentisie- rungsverfahren sowie eine Teilnehmeridentifizierungseinheit und eine Au-

thentisierungszentrale zur Durchführung des Verfahrens zur Verfügung zu stellen.

Diese Aufgabe wird durch ein Verfahren zur Erzeugung eines Authentisie- rungsantwortparameters gemäß Anspruch 1, ein Authentisierungsverfahren gemäß Anspruch 5, eine Teilnehmeridentifizierungseinheit gemäß Anspruch 7 und eine Authentisierungszentrale gemäß Anspruch 9 gelöst. In den ab- hängigen Ansprüchen sind vorteilhafte Ausgestaltungen der Erfindung an- gegeben.

Erfindungsgemäß wird das Verfahren zur Erzeugung des Authentisierungs- antwortparameters aus dem Anfrageparameter, vorzugsweise einer Zufalls- zahl, dadurch individualisiert, dass in mindestens einem Verfahrensschritt bei der Berechnung ein dem jeweiligen Dienstanbieter zugeordneter indivi- dueller Modifizierungsparameter verwendet wird. Das heißt, es wird wie bei einem Schlüssel ein zusätzlicher Parameter eingeführt, welcher an einer bestimmten Stelle innerhalb des Algorithmus genutzt wird. Die Verände- rung dieses Modifizierungsparameters bedeutet folglich gleichzeitig eine Veränderung des Algorithmus. Auf diese Weise ist es möglich, auch für eine Großzahl von verschiedenen Dienstanbietern jeweils individuelle Authenti- sierungsverfahren zur Verfügung zu stellen, die genauso sicher und schnell sind wie die mit dem unveränderten Algorithmus durchgeführten Verfah- ren.

Der Modifizierungsparameter kann beispielsweise mit einem Zufallszahlge- nerator erzeugt werden. Dies kann zum Beispiel von einem Hersteller der Teilnehmeridentifizierungseinheiten, insbesondere Chipkartenhersteller, durchgeführt werden, welcher in der Regel auch die Identifizierungsnum-

mern und die Authentisierungsschlüssel für die einzelnen Teilnehmeridenti- fizierungseinheiten in gesicherter Umgebung erzeugt und in die Teilnehme- ridentifizierungseinheiten implementiert. Ebenso kann der Modifizierungs- parameter vom Hersteller der Teilnehmeridentifizierungseinheiten, genau wie der Algorithmus, die Identifizierungsnummern und die Authentisie- rungsschlüssel für die Teilnehmeridentifizierungseinheiten, zum einen auf sicherem Wege an das Authentisierungszentrum übermittelt werden und zum anderen in gesicherter Umgebung hinterlegt werden.

Bei dem Verfahren können übliche Verschlüsselungsverfahren wie bei- spielsweise das weiter unten noch näher erläuterte Triple-DES-Verfahren verwendet werden. Diese Verfahren bieten derzeit eine größtmögliche Si- cherheit. Der Modifizierungsparameter kann beispielsweise dadurch einbe- zogen werden, dass er vor der Verschlüsselung logisch mit dem Anfragepa- rameter verknüpft wird. Selbstverständlich ist es auch möglich, den Modifi- zierungsparameter mit einem Zwischenergebnis im Ablauf des Verfahrens zu verknüpfen oder den Modifizierungsparameter mehrfach innerhalb des Verfahrensablaufs zu verwenden.

Zur weiteren Erhöhung der Sicherheit wird der Anfrageparameter in min- destens zwei Anteile zerlegt und die Anteile in unterschiedlichen Verfah- rensschritten bei der Berechnung verwendet. Hierdurch wird eine zusätzli- che Durchmischung des Anfrageparameters erreicht.

In einer bevorzugten Ausführungsvariante des Verfahrens wird bei der Be- rechnung des Authentisierungsantwortparameters ein Ausgangs-oder Zwi- schenergebnis zur Berechnung des Nachrichtencodierungsschlüssels ver- wendet. Auf diese Weise wird der Gesamtalgorithmus zur Erzeugung des

Verschlüsselungsergebnisses ohne zusätzlichen Aufwand komplizierter und somit sicherer.

Ein erfindungsgemäßes Authentisierungsverfahren für ein Netzwerk weist folgende Verfahrensschritte auf. Es wird zunächst ein Anfrageparameter, vorzugsweise eine Zufallszahl (im Folgenden wird ohne Einschränkung der Erfindung wieder von einer Zufallszahl als Anfrageparameter ausgegan- gen), generiert. Dies kann entweder in einer Authentisierungszentrale oder auch in einem separaten Zufallsgenerator geschehen. Diese Zufallszahl wird dann über das Netzwerk an eine Teilnehmeridentifizierungseinheit eines Endgeräts des Benutzers übermittelt. In der Teilnehmeridentifizierungsein- heit wird dann mit dem zuvor erläuterten erfindungsgemäßen Verfahren der Authentisierungsantwortparameter und ggf. der Nachrichtencodie- rungsschlüssel erzeugt. Dieser Authentisierungsantwortparameter wird an das Netzwerk zurückübermittelt und dort mit dem von der Authentisie- rungszentrale unter Verwendung desselben Authentisierungsschlüssels par- allel ermittelten Authentisierungsantwortparameter verglichen. Bei Über- einstimmung der beiden Parameter gilt der Teilnehmer bzw. die entspre- chende Teilnehmeridentifizierungseinheit als identifiziert.

Eine erfindungsgemäße Teilnehmeridentifizierungseinheit muss zunächst Speichermittel aufweisen, in denen ein der jeweiligen Teilnehmeridentifi- zierungseinheit zugeordneter individueller Authentisierungsschlüssel und ein dem Dienstanbieter zugeordneter Modifizierungsparameter gespeichert sind. Bei den Speichermitteln kann es sich um völlig separate Speicher, aber auch um Speicherbereiche innerhalb eines Gesamtspeichers handeln. Es handelt sich sinnvollerweise hierbei um einen nichtflüchtigen Speicher.

Des Weiteren muss die Teilnehmeridentifizierungseinheit Mittel zur Erzeu- gung eines Authentisierungsantwortparameters aus einer Zufallszahl nach dem erfindungsgemäßen Verfahren aufweisen. Hierbei kann es sich um eine spezielle Hardware-Schaltung handeln, welche beispielsweise direkt binär den Algorithmus ausführt. Ein solch spezieller hardwaremäßiger Aufbau der Schaltung ist zwar aufwendig aber dafür sehr leistungsfähig, was die Rechengeschwindigkeit betrifft. Im einfacheren Fall kann es sich um eine CPU handeln, beispielsweise in einem Microcontroller, in welchem das Ver- fahren softwaremäßig in Form eines Computerprogramms mit geeigneten Programmcode-Mitteln implementiert ist. Insbesondere kann es sich bei ei- ner solchen Teilnehmeridentifizierungseinheit um eine Chipkarte, zum Bei- spiel im Fall des GSM-Systems um eine SIM-Card handeln.

Es versteht sich von selbst, dass, wenn die jeweilige Teilnehmeridenti- fizierungseinheit zur Nutzung von Diensten verschiedener Dienstanbieter berechtigt, entsprechend mehrere Modifizierungsparameter gespeichert sind. Hierdurch zeigt sich ein weiterer Vorteil der Erfindung, da zur Nut- zung einer Teilnehmeridentifizierungseinheit für verschiedene Dienstanbie- ter nicht zwangsläufig mehrere komplette Algorithmen in der Teilnehmeri- dentifizierungseinheit implementiert werden müssen, sondern lediglich ein Grundalgorithmus, der durch die gespeicherten Modifizierungsparameter dienstanbieterspezifisch individualisiert wird. Insbesondere bei der Ver- wendung von Chipkarten als Teilnehmeridentifizierungseinheiten ist dies wegen der beschränkten Kapazität der Chips von großem Vorteil.

Eine erfindungsgemäße Authentisierungszentrale in einem Netzwerk muss dementsprechend Speichermittel mit einer Datenbasis aus verschiedenen, den einzelnen Teilnehmeridentifizierungseinheiten zugeordneten Authenti-

sierungsschlüsseln und mit einem dem jeweiligen Dienstanbieter zugeord- neten Modifizierungsparameter aufweisen. Darüber hinaus benötigt auch diese Authentisierungszentrale Mittel zur Erzeugung eines Authentisie- rungsantwortparameters aus einer Zufallszahl nach dem erfindungsgemä- ßen Verfahren. Auch hier ist eine Realisierung des Verfahrens wahlweise durch Aufbau einer speziellen Schaltung oder durch einen Computer mit einem geeigneten Software-Programm möglich.

Bei einem Mobilfunknetz handelt es sich bei der Authentisierungszentrale um die übliche AUC.

Bei anderen Netzwerken, beispielsweise im Internet, kann es sich um eine unabhängige Authentisierungszentrale handeln, welche als Dienstleister für verschiedene Dienstanbieter die Authentisierung übernimmt und entspre- chende, besonders gesicherte Zonen zur Speicherung der verschiedenen Schlüssel aufweist. Im Prinzip ist es aber auch möglich, dass einzelne Dien- stanbieter ihre eigene Authentisierungszentrale besitzen, die jeweils über das Internet mit einer am Endgerät des Teilnehmers befindlichen Teilneh- meridentifizierungseinheit kommuniziert. Auch in einem solchen Fall bietet es sich an, die Teilnehmeridentifizierungseinheit beispielsweise innerhalb einer Chipkarte anzuordnen und dementsprechend am Endgerät, beispiels- weise einem PC, ein Chipkarten-Lesegerät zu integrieren, mit dem auf die Teilnehmeridentifizierungseinheit zugegriffen wird.

Wie bereits anfangs erwähnt, ist die Authentisierung in Mobilfunknetzen ein Haupteinsatzgebiet des erfindungsgemäßen Verfahrens. Ein weiteres Ein- satzgebiet ist die Authentisierung gegenüber bestimmten Dienstanbietern im Internet. Ebenso kommt selbstverständlich eine Authentisierung mit die-

sem Verfahren in anderen Netzwerken, beispielsweise in Netzwerken von Geldautomaten oder anderen Systemen, wie Zugangskontrollsystemen oder dergleichen, in Frage.

Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Zeich- nungen anhand von verschiedenen Ausführungsbeispielen näher erläutert.

Die dort dargestellten Merkmale und auch die bereits oben beschriebenen Merkmale können nicht nur in den genannten Kombinationen, sondern auch einzeln oder in anderen Kombinationen erfindungswesentlich sein. Es zei- gen : Fig. 1 eine schematische Darstellung des Ablaufs des erfindungsgemässen Verfahrens gemäß einem ersten Ausführungsbeispiel ; Fig. 2 eine schematische Darstellung des Ablaufs des erfindungsgemäßen Verfahrens gemäß einem zweiten Ausführungsbeispiel ; Fig. 3 eine schematische Darstellung des Ablaufs des erfindungsgemäßen Verfahrens gemäß einem dritten Ausführungsbeispiel.

In den in den Figuren dargestellten Ausführungsbeispielen wird der Ein- fachheit halber wieder von einer Verwendung des erfindungsgemäßen Ver- fahrens zur Authentisierung in einem Mobilfunknetz ausgegangen.

In Figur 1 ist eine relativ einfache Version des erfindungsgemäßen Verfah- rens dargestellt. Hierbei wird die Zufallszahl RAND zunächst mit dem Mo- difizierungsparameter AM (Algorithm Modifier) verknüpft. Bei dieser Ver- knüpfung handelt es sich im vorliegenden Fall um eine XOR (exclusive OR)

-Verknüpfung. Es kann aber auch eine andere beliebige logische Verknüp- fung gewählt werden.

Eine solche XOR-Verknüpfung entspricht einer bitweisen Addition der bei- den Binärzahlen, wobei die Kombinationen 1 + 1 sowie, 0 + 0 jeweils 0 erge- ben und ausschließlich die Kombination 1 + 0 sowie 0 + 1 jeweils 1 ergeben.

Dies hat zur Folge, dass eine XOR-Verknüpfung einer beliebigen Bitfolge mit einer Bitfolge aus lauter Nullen die Bitfolge nicht verändert. Ein Modifi- zierungsparameter 000... 0 ändert daher den Grundalgorithmus nicht. Indem der Modifizierungsparameter AM auf Wunsch der Dienstanbieter von 000... 0 auf für jeden Dienstanbieter definierte unterschiedliche Bitfolgen ge- setzt wird, können die Daten für jedes Dienstanbieternetz unter Beibehal- tung des selben Grundalgorithmus individuell verschlüsselt werden.

Der Modifizierungsparameter AM hat die gleiche Bitlänge wie die Zufalls- zahl RAND. Im GSM-System hat folglich der Modifizierungsparameter AM in dem Ausführungsbeispiel gemäß Figur 1, genau wie die Zufallszahl RAND, die Länge von 128 Bit.

Das Verknüpfungsergebnis wird dann mittels des Triple-DES- Verschlüsselungsverfahrens unter Verwendung des individuellen Authenti- sierungsschlüssels Ki der Teilnehmeridentifizierungseinheit verschlüsselt.

Bei dem einfachen DES-Verfahren handelt es sich um ein im Chipkartenbe- reich relativ häufig benutztes, sogenanntes symmetrisches Verschlüsse- lungsverfahren (Das heißt, es wird der gleiche Schlüssel für die Ver-und Entschlüsselung verwendet). Die Schlüssellänge beträgt in der Regel 64 Bit, wobei im DES-Verfahren allerdings üblicherweise jedes achte Bit ein Pari- tätsbit ist, welches lediglich zur Kontrolle der übrigen Bits im Schlüssel dient

und daher nicht signifikant für das Ergebnis ist. Bei der Verwendung eines 128-Bit-Schlüssels Ki, welcher keine Paritätsbits enthält (zum Beispiel Schlüssel im GSM-System) wird bei der vorgesehenen Verschlüsselung jedes achte Bit einfach ignoriert. Das DES-Verschlüsselungsverfahren gilt als äu- ßerst sicher. Der einzige bisher erfolgversprechende Angriff gegen ein sol- ches System ist eine sehr aufwendige Suche nach dem Schlüssel durch Aus- probieren, wobei eine enorme Rechenkapazität erforderlich ist.

Zur Verhinderung eines solchen direkten Angriffs wird daher das Triple- DES-Verfahren verwendet, bei dem drei DES-Operationen mit abwechseln- der Ver-und Entschlüsselung hintereinander geschaltet werden. Das heißt, es wird zunächst ein Klartext, im vorliegenden Fall das Verknüpfungser- gebnis der Zufallszahl RAND und des Modifizierungsparameters AM in einem DES-Verfahren mit einem ersten Schlüssel verschlüsselt, dann mit einem zweiten Schlüssel wieder in einem DES-Verfahren entschlüsselt und schließlich wieder erneut verschlüsselt, wobei im vorliegenden Fall für die zweite Verschlüsselung wiederum der gleiche Schlüssel verwendet wird, wie bei der ersten Verschlüsselung. Selbstverständlich können auch drei un- terschiedliche Schlüssel verwendet werden. Im vorliegenden Fall besteht der Authentisierungsschlüssel Ki aus 128 Bit, wobei die 64 höherwertigen Bits (most significant bits ; msb) einen ersten Schlüssel Kl bilden, welcher für die Verschlüsselung innerhalb des Triple-DES-Verfahrens verwendet wird, und die niederwertigeren 64 Bit (least significant bits ; lsb) von Ki den zweiten Schlüssel K2 bilden, welcher für die Entschlüsselung innerhalb des Triple- DES-Verfahrens verwendet wird.

Mathematisch lässt sich dies durch die Schreibweise

3-DESK (C) = DESKi (DES- (DES (C))) darstellen, wobei DESKi (C) die einfache DES-Verschlüsselung eines 64 bit- Klartextes C mit dem Schlüssel Kl und DES-1K2 (C) eine entsprechende Ent- schlüsselung mit dem Schlüssel K2 bedeutet.

Auf die weiteren genauen Einzelheiten des DES-Verfahrens bzw. des Triple- DES-Verfahrens soll hier nicht eingegangen werden. Es handelt sich hierbei zwar um die bevorzugte Form des Verschlüsselungsverfahrens innerhalb des erfindungsgemäßen Verfahrens. Es kann aber auch ein beliebiges ande- res geeignetes Verschlüsselungsverfahren anstelle des Triple-DES- Verfahrens verwendet werden.

Das auf diese Weise verschlüsselte Verknüpfungsergebnis der Zufallszahl RAND und des Modifizierungsparameters AM wird in Figur 1 als OUTsRES bezeichnet. Dieses Ergebnis OUTsREs hat die gleiche Bitlänge wie die Ein- gangsparameter, d. h. im vorliegenden Ausführungsbeispiel 128 Bit. Im GSM-Standard weist der Authentisierungsantwortparameter SRES jedoch lediglich eine Bitlänge von 32 Bit auf. Daher werden von dem Verschlüsse- lungsergebnis OUTsREs lediglich die niederwertigen 32 Bit als Authentisie- rungsantwortparameter SRES verwendet. Im Falle von 128 Bit- Eingangsparametern wird der DES im sogenannten CBC-Mode (cipher block chaining) betrieben. Wenn die Eingangsparameter lediglich eine Länge von 64 Bit aufweisen, im nicht verketteten DES-Modus gearbeitet.

In dem in Figur 2 dargestellten Ausführungsbeispiel wird ein etwas kompli- zierteres Verfahren verwendet. Hierbei wird die Zufallszahl RAND zu- nächst in einen höherwertigen Anteil R1 und einen niederwertigeren Anteil

R2 gleicher Bitlänge zerlegt. Das heißt, die Anteile R1 und R2 sind bei einer Verwendung des Verfahrens nach der GSM-Norm jeweils 64 Bit lang. Dem- entsprechend hat auch der Modifizierungsparameter AM eine Länge von 64 Bit. Auch bei diesem Verfahren erfolgt, wie bei dem Verfahren gemäß Figur 1, zunächst eine logische XOR-Verknüpfung der Zufallszahl RAND und des Modifizierungsparameters AM.

Auch in diesem zweiten Ausführungsbeispiel erfolgt dann eine Verschlüs- selung des Verknüpfungsergebnisses mit einem Triple-DES-Verfahren unter Verwendung des Authentisierungsschlüssels Ki der Teilnehmeridentifizie- rungseinheit. Das hieraus gewonnene Verschlüsselungsergebnis T1, welches wiederum eine Länge von 64 Bit aufweist, wird zunächst in einem weiteren Verfahrensschritt mit dem höherwertigen Anteil R1 der Zufallszahl RAND verknüpft und dieses Verknüpfungsergebnis wird erneut unter Verwen- dung des Authentisierungsschlüssels Ci mit einem Triple-DES-Verfahren verschlüsselt. Erst aus diesem doppelt verschlüsselten Verfahren, bei wel- chem die Zufallszahl RAND durcheinandergemischt worden ist, wird schließlich der Authentisierungsantwortparameter SRES gewonnen. Wie im ersten Ausführungsbeispiel werden auch hier vom letzten Verschlüsse- lungsergebnis OUTsREs, in Figur 2 auch T2 genannt, lediglich die niederer- tigsten 32 Bit als Authentisierungsantwortparameter SRES verwendet.

Figur 3 zeigt eine weitere Ausgestaltung des Verfahrens gemäß Figur 2, bei dem gleichzeitig ein Nachrichtencodierungsschlüssel Kc aus der Zufallszahl RAND erzeugt wird. Hierzu wird das gemäß dem Verfahren in Figur 2 ge- wonnene Verschlüsselungsergebnis T2 erneut mittels einer XOR-Operation mit dem niederwertigen Anteil R2 der Zufallszahl RAND verknüpft. Dieses Verknüpfungsergebnis wird dann erneut mittels des Authentisierungs-

schlüssels Ki mit einem Triple-DES-Verfahren verschlüsselt. Aus dem Ver- schlüsselungsergebnis OutKc wird dann der Nachrichtencodierungsschlüssel Kc gewonnen.

In dem dargestellten Ausführungsbeispiel sind zwei verschiedene Möglich- keiten angedeutet. Entweder besteht der Nachrichtencodierungsschlüssel Kc aus den 54 höherwertigen Bits des Verschlüsselungsergebnisses OutKc und die zehn niederwertigsten Bits des Nachrichtencodierungsschlüssel Kc wer- den auf 0 gesetzt, oder es wird das gesamte Verschlüsselungsergebnis OutKc unverändert als Nachrichtencodierungsschlüssel Kc verwendet.

In einer Ausführungsform des Verfahrens ist konkret vorgesehen, dass le- diglich ein sogenanntes"Flag-Bit"als Indikator gesetzt wird (nicht darge- stellt) und vor Ausgabe des Nachrichtencodierungsschlüssels Kc automa- tisch dieses Flag-Bit abgefragt wird. Ist das Flag-Bit gleich 0, werden auto- matisch die letzten Bits von Outnc gleich 0 gesetzt, ist das Flag-Bit dagegen 1, bleibt OutKc unverändert.

Selbstverständlich ist es ebenso möglich, die letzten zehn Bits definiert auf 1 zu setzen oder auch eine längere oder kürzere Anzahl von Endbits auf einen bestimmten vorgegebenen Wert zu setzen. Die genauen Spezifikationen hängen von den Erfordernissen des Dienstanbieters ab bzw. hängen davon ab, ob innerhalb des Informationsverschlüsselungsverfahrens zwischen Endgerät und Netzwerk bzw. Dienstanbieter ein Schlüssel mit einer bekann- ten Anzahl an sogenannten Tail-Bits benötigt wird. Einige Verschlüsse- lungsverfahren benötigen bekannte Tail-Bits, um am Ende eines Blocks bzw. vor Beginn eines neuen Blocks den Codierer in einen bekannten Zustand zu setzen.

Das in Figur 3 dargestellte Verfahren verknüpft daher, in der Notation der GSM-Norm, auf günstige Weise den A3-Algorithmus für die Erzeugung des Authentisierungsanwortparameters SRES mit dem A8-Algorithmus für die Erzeugung des Nachrichtencodierungsschlüssels Kc, sodass der A8- Algorithmus sicher aufgebaut ist, andererseits aber ein Großteil des Rechen- aufwands ohnehin bereits für den A3-Algorithmus genutzt wurde, und so- mit anders als bei vollständig getrennten parallelen Algorithmen, der Be- rechnungsaufwand gering ist.

Aus Gründen der Übersichtlichkeit werden im Folgenden noch einmal alle verwendeten Abkürzungen sowie die in den Figuren genutzten Bezugszei- chen aufgelistet : RAND Zufallszahl (random number) R1 höherwertiger Anteil von RAND R2 niederwertiger Anteil von RAND AM Modifizierungsparameter (Algorithm Modifier) Ki Authentisierungsschlüssel (authentication Key) T1 erstes Verschlüsselungsergebnis T2 zweites Verschlüsselungsergebnis SRES Authentisierungsantwortparameter (Signed Response) Kc Nachrichtencodierungsschlüssel (ciphering Key) OutsREs Verschlüsselungsendergebnis OutKcVerschlüsselungsendergebnis DES Data Encryption Standard (Verschlüsselungsverfahren) Kl höherwertiger Anteil von Ki K2 niederwertiger Anteil von Ki XOR"exclusive OR"-Verknüpfung msb höherwertigstes Bit (most significant bit) lsb niederwertigstes Bit (least significant bit) GSM Global System for Mobile Communications SIM Subscriber Identity Module (Teilnehmeridentifizierungseinheit im GSM-System) BSS Base Station System MSC Mobile Switching Center AUC Authentication Center (Authentisierungszentrale im GSM-System)