-
Hintergrund der Erfindung
-
1. Technisches Gebiet
-
Die
Erfindung betrifft ein Verfahren zum Prüfen der Integrität von übertragenen
Daten. Näher
betrifft die Erfindung ein Verfahren zum Prüfen der Integrität von übertragenen
Daten mit einem band-externen Prüf-Code.
-
2. Beschreibung zum Stand
der Technik
-
Datenübertragung
durch verschiedene Arten von Netzwerken nimmt sehr schnell zu. Als
ein Ergebnis werden mehr und mehr private und geheime Daten über die
Netzwerke übertragen.
Diese Art von Daten sind z. B. Kreditkartennummern und dergleichen.
Es ist sehr wichtig sicher zu sein, dass Daten oder eine empfangene
Mitteilung von einem richtigen Sender ausgehen. Zusätzlich ist
es noch sehr wichtig sicher zu sein, dass niemand die Daten auf
der Übertragungsstrecke
geändert
hat, so dass die richtige Informationen an den Empfänger übertragen
wurde.
-
Häufig sind
Daten für
Vorrichtungen bestimmt, die mit dem Netzwerk verbunden sind, um den
Betrieb der Vorrichtung zu Steuern. Diese Art von Vorrichtungen
können
z. B. Netzwerkelemente und Endgeräte sein. Es ist in vielen Fällen besonders notwendig
so genannte Bootstrap-Informationen an Netzwerk-Vorrichtungen zu
verteilen. Hier bedeutet Bootstrap-Informationen Daten, die verwendet
werden, um ein zuverlässiges
System in einen gewünschten
Zustand für
einen zuverlässigen
Betrieb zu bringen. Diese Art von Informationen sind z. B. festgelegte
Daten, die Informationen beinhalten, die einen Netzwerkbetrieb wie
Server-Adressen und Zertifizierungsstellen-Authentifizierungen betreffen. Beim Übertragen
dieser Art von Informationen wird die Sicherheit sehr wichtig.
-
Falls
eine Person die nicht Informationsberechtigt ist, die Daten ändert und
sie an das Endgerät weiterleitet,
können
die Folgen im Netzwerk ernsthaft sein. Beim Übertragen dieser Art von Informationen ist
es auch sehr wichtig sicher zu sein, dass die Daten richtig sind.
-
Gewöhnlich sind
die Anforderungen vom Standpunkt der Sicherheit, dass die Daten
von einem richtigen Sender kommen und dass die Daten in der früher erwähnten Übertragungsstrecke
nicht geändert
worden sind. Üblicherweise
wird ein Begriff verwendet, der die Authentifizierung bestätigt, die
Bestätigung
des Senders zu vertreten und eine Begriffs-Integrität zu vertreten,
falls die Mitteilung oder Daten in der Übertragungsstrecke geändert worden sind
oder nicht. Diese Begriffe werden auch in den folgenden Teilen dieser
Beschreibung verwendet.
-
Verschiedene
Arten von Verfahren wurden entwickelt, um Daten auf eine sichere
Weise von dem Sender an den Empfänger
zu übermitteln.
Fast ohne Ausnahmen basieren diese Verfahren immer auf Algorithmen,
die zum Verschlüsseln
und Entschlüsseln von
Mitteilungen verwendet werden, so dass nur der richtige Sender und
der richtige Empfänger
in der Lage sind den Inhalt der Mitteilung herauszufinden. Häufig basieren
diese Algorithmen auf einem so genannten privaten oder öffentlichen
Schlüssel-Paar-Verfahren.
In diesem Verfahren erzeugt der Sender beide der Schlüssel und
liefert den öffentlichen
Schlüssel
an die betroffenen Personen. Der private Schlüssel wird vor jedem geheim
gehalten. Eine Mitteilung die mit einem öffentlichen Schlüssel verschlüsselt wird
kann nur mit einem entsprechenden privaten Schlüssel entschlüsselt werden.
-
Auch
verschiedene andere Arten von Verfahren wurden entwickelt um eine
benötigte
Sicherheit in der Daten-Übertragung
zu erzielen. Falls wir z. B. eine Festlegung der bootstrap-artigen
Daten bedenken, besonders wie in der Mobil-Telekommunikation über die
Luft, wurde ein auf MAC (Message Authentication Code; Mitteilungs
Authentifizierungs Code) basierendes Bestätigungs-Verfahren vorgeschlagen. In
dem MAC-basierenden Bestätigungs-Verfahren wird
ein MAC-Code an die Mitteilung angehängt. Typischerweise ist MAC
eine Zeichenfolge von bits, die in einer speziellen Weise von der
Mitteilung, an die sie angehängt
werden, und von einem geheimen Schlüssel, die beide, dem Sender
und dem Empfänger
der Mitteilung, bekannt sind, abhängen. Der Code der an die Mitteilung
angehängt
wird kann z. B. ein Datenblock sein, der mit einem Secure Hash Algorithmus
(SHA) gebildet wird. Die Zusammensetzung der Mittelung und des MAC-Codes
wird über
einen unzuverlässigen
Kanal übertragen.
Mit dem Wort unzuverlässiger
Kanal ist ein Kanal gemeint, der für Datenübertragung nicht sicher ist,
weil jeder die Daten, die über
die Übertragungsstrecke
gesendet werden, beobachten kann. Zum Entschlüsseln der empfangenen Daten
wird dem Empfänger
auch ein MAC-Schlüssel
geliefert. Zweckmäßigerweise
wird der MAC-Schlüssel über einen
band-externen Kanal geliefert und basiert auf einer Benutzer-Eingabe.
In einer typischen Situation ist die Benutzer-Eingabe ein Passwort.
-
Diese
Art von MAC-basierendem Bestätigungs-Verfahren
hat ein Problem, dass, falls das Passwort nicht lang genug ist,
es von der Zusammensetzung der Mitteilung und dem MAC-Code mittels Computer
durch einen Angreifer bearbeitet werden kann. Eine mögliche Weise
dies zu bewerkstelligen ist, alle möglichen Passwörter auszuprobieren bis
eines gefunden wird mit dem der berechnete MAC-Code, der auf dem
Passwort basiert und der MAC-Code, der mit der Mitteilung übertragen
wurde, miteinander übereinstimmt.
Wenn das Passwort gefunden ist, kann der Angreifer eine neue Mitteilung generieren,
die durch den Empfänger
erfolgreich bestätigt
wird. Falls die ursprünglichen
Daten geändert wurden
und die neuen Daten für
ursprüngliche
Zwecke verwendet wurden, kann es ernsthafte Folgen verursachen.
-
Um
das Risiko zu minimieren, dass ein Angreifer das Passwort herausfindet,
kann die Länge des
Passwortes erhöht
werden. Falls die Anzahl an bits in dem Passwort groß genug
ist, dauert es länger den
MAC-Code herauszufinden und die Aufgabe ist es, dass es zu lange
dauert den Inhalt der Mitteilung herauszufinden und zu ändert.
-
Ein
anderes Problem bei dem MAC-basierenden Bestätigungs-Verfahren, das besonders
in den bootstrap-Informations-artigen Daten angewendet wird, ist,
dass in vielen Fällen
die Bootstrap-Informationen global sind (z. B. festlegen von Adressen, Zertifizierungsstellen-Authentifizierungen),
ohne dass der MAC-Code erfordert, dass die Mitteilung wegen des
Passworts personalisiert ist.
-
Ein
Verfahren, das in der Praxis zum Prüfen der Gültigkeit von Zertifizierungsstellen-Authentifizierungen
verwendet wird, ist, einen Fingerabdruck wie einen kompletten Hash-Code der Zertifizierungsstellen-Authentifizierungen
anzuzeigen und den Benutzer aufzufordern es zu prüfen. Der
Benutzer kann den angezeigten Fingerabdruck durch vergleichen mit
einer Authentifizierung prüfen,
die man von einer Zeitung, dem Internet oder dergleichen bekommen hat.
Dieses Verfahren ist im Prinzip ganz sicher, aber erfordert vom
Benutzer Aktivität.
-
Zusammenfassung
der Erfindung
-
Die
Aufgabe der Erfindung ist es ein neues Verfahren zum Prüfen der
Integrität
einer empfangenen Mitteilung bereitzustellen. Eine andere Aufgabe der
Erfindung ist es ein System, das das Verfahren gemäß der Erfindung
verwendet, bereitzustellen. Eine dritte Aufgabe ist es, ein mobiles
Endgerät,
das das Verfahren gemäß der Erfindung
zum Prüfen
der Integrität
von einer empfangenen Mitteilung verwendet, bereitzustellen.
-
Die
Aufgaben der Erfindung werden durch Übertragung einer Mitteilung
durch einen ersten Kanal und Integritäts-Prüfungs-Werten durch einen zweiten
sicheren Kanal von einem Sender an einen Empfänger erreicht und ausführen der
Integritäts-Prüfung in
einer vorherbestimmten Art auf der Empfänger-Seite.
-
Das
Verfahren zum Prüfen
der Integrität
von einer ersten Mitteilung, die zwischen einem Sender auf einer Übertragungs-Seite
und einem Empfänger auf
einer Empfänger-Seite übertragen
wir, in welchem Verfahren ein Authentifizierungs-Wert für die erste
Mitteilung berechnet wird und eine zufällige Zeichenfolge generiert
wird, ist dadurch gekennzeichnet dass
- – die erste
Mitteilung von dem Sender an den Empfänger über einen ersten Kanal übertragen wird
und
- – der
Authentifizierungs-Wert und die zufällige Zeichenfolge über einen
zweiten sicheren Kanal an den Empfänger übertragen werden, um die Integrität von einer
empfangenen Mitteilung auf der Empfänger-Seite zu prüfen.
-
Das
System zum Prüfen
der Integrität
von einer ersten Mitteilung, die zwischen einem Sender auf einer Übertragungs-Seite
und einem Empfänger
auf einer Empfänger-Seite übertragen
wird, in dem das System Mittel zum Berechnen eines Authentifizierungs-Werts
für die
erste Mitteilung und Mittel zum Generieren einer zufälligen Zeichenfolge
umfasst, sind dadurch gekennzeichnet, dass auf der Übertragungs-Seite
das System umfasst
- – Mittel zum Bilden eines Prüf-Codes
durch Kombinieren des Authentifizierungs-Werts und der zufälligen Zeichenfolge,
- – Mittel
zum Übermitteln
der ersten Mitteilung von dem Sender an den Empfänger über den ersten Kanal, und
- – Mittel
zum Übermitteln
des Prüf-Codes
von dem Sender an den Empfänger
durch den zweiten sicheren Kanal.
-
Und
auf der Empfänger-Seite
umfasst das System
- – Mittel zum Trennen des Authentifizierungs-Werts
und der zufälligen
Zeichenfolge von dem Prüf-Code,
- – MitTel
zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung
und entweder der zufälligen
Zeichenfolge oder dem Authentifizierungs-Wert, und
- – Mittel
zum Vergleichen der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert
oder der zufälligen
Zeichenfolge, die in der Erzeugung der Authentifizierungs-Prüfung zum
Prüfen
der Integrität
der empfangen Mitteilung, verglichen mit der ersten Mitteilung,
nicht verwendet wird
-
Das
mobile Endgerät
zum Prüfen
der Integrität
einer empfangenen Mitteilung, in welches mobile Endgerät eine erste
Mitteilung gesendet wird, ist dadurch gekennzeichnet, dass das mobile
Endgerät umfasst
- – Mittel
zum Empfangen einer Mitteilung,
- – Eingabe-Mittel
zur Eingabe eines Prüf-Codes der
ersten Mitteilung, die über
einen sicheren Kanal in dem mobilen Endgerät empfangen wurde,
- – Mittel
zum Trennen eines Authentifizierungs-Werts und einer zufälligen Zeichenfolge von
dem Prüf-Code
der ersten Mitteilung,
- – Mittel
zum Generieren einer Authentifizierungs-Prüfung der empfangenen Mitteilung
und entweder des Authentifizierungs-Werts oder der zufälligen Zeichenfolge,
und
- – Mittel
zum Vergleichen der Authentifizierungs-Prüfung mit entweder dem Authentifizierungs-Wert
oder der zufälligen
Zeichenfolge, die in der Erzeugung der Authentifizierungs-Prüfung zum
Prüfen
der Integrität
der empfangenen Mitteilung, verglichen mit der ersten Mitteilung,
nicht verwendet wird.
-
Zweckmäßige Ausführungsformen
der Erfindung werden in den abhängigen
Ansprüchen
beschrieben.
-
Gemäß der Erfindung
werden die Integrität und
Authentifizierung von einer Mitteilung in einer neuen Weise überprüft. Die
Mitteilung wird über
einen ersten Kanal an den Empfänger übertragen.
Die Mitteilung beinhaltet keinen der Authentifizierungs-Werte. Die
Integrität
und Authentifizierung der Mitteilung wird geprüft, so dass ein Prüf-Code auf
der Übertragungs-Seite berechnet wird
und an den Empfänger über einen
anderen Kanal übertragen
wird. Der andere Kanal ist so gewählt, dass er sicher genug ist
zum Übertragen
vertraulicher Daten. Auf der Empfänger-Seite wird die Mitteilung
mit dem Prüf-Code
geprüft.
Ein System gemäß der Erfindung
umfasst Mittel zum Ausführen
der Betriebe das Verfahren betreffend. Ein mobiles Endgerät gemäß der Erfindung umfasst
Mittel zum Prüfen
der Integrität
der empfangenen Mitteilung durch verwenden des Prüf-Codes.
-
Kurze Beschreibung
der Zeichnungen
-
1 illustriert
eine bevorzugte Ausführungsform
der Erfindung auf der Übertragungs-Seite,
-
2 illustriert
ein Verfahren gemäß einer bevorzugten
Ausführungsform
der Erfindung auf der Übertragungs-Seite,
-
3a illustriert
eine erste bevorzugte Ausführungsform
der Erfindung auf der Empfänger-Seite,
-
3b illustriert
eine zweite bevorzugte Ausführungsform
der Erfindung auf der Empfänger-Seite,
-
4 illustriert
ein Verfahren gemäß einer bevorzugten
Ausführungsform
der Erfindung auf der Empfänger-Seite,
-
5 illustriert
eine vereinfachte Anordnung gemäß der Erfindung,
-
6 illustriert
ein System gemäß der Erfindung,
und
-
7 illustriert
ein Blockschaltbild eines mobilen Endgeräts gemäß der Erfindung.
-
Die
gleichen Referenznummern wurden verwendet für gleiche Elemente in den Figuren.
-
Detaillierte
Beschreibung der Erfindung
-
1 illustriert
einen Weg erforderliche Informationen zu berechnen, um sicher zu
gehen, dass die Informationen von dem richtigen Sender sind. Gemäß der Erfindung
wird eine Mitteilung 101 gebildet. Zusätzlich zu der Mitteilung 101 wird
ein Schlüssel 102 gebildet.
Zweckmäßigerweise
ist der Schlüssel 102 eine
zufällige
Zeichenfolge, die aus einer vorherbestimmten Anzahl von Zahlen oder
bits besteht. Die Anzahl dieser ist keineswegs eingeschränkt. Die
Mitteilung 101 und der Schlüssel 102 werden verwendet,
um einen Authentifizierungs-Wert 103, wie MAC, zu generieren.
Der Authentifizierungs-Wert 103 wird von der Mitteilung 101 und
dem Schlüssel 102 mit mathematischen
Betrieben abgeleitet. Durch Kombinieren des Schlüssels 102 und des
Authentifizierungs-Werts 103 kann ein Prüf-Code 104 abgeleitet werden.
Die erste Mitteilung 101 und der Prüf-Code 104 werden
von dem Sender an den Empfänger über verschiedene
Kanäle übertragen.
-
In 2 ist
ein Verfahren auf der Übertragungs-Seite
gemäß der Erfindung
illustriert. In dem ersten Schritt 201 wird eine Mitteilung 101,
die gesendet werden soll, gebildet. Die Mitteilung 101 umfasst
z. B. Bootstrap-Informationen oder irgendeine Art von Informationen
in der die Integrität
wichtig ist. In dem Verfahren gemäß der Erfindung wird eine zufällige Zeichenfolge
in dem zweiten Schritt 202 generiert. Die zufällige Zeichenfolge
kann mittels eines zufälligen
Nummern-Generator generiert werden. In der bevorzugten Ausführungsform
der Erfindung wird immer eine neuer zufällige Zeichenfolge generiert
werden, die auch ein Schlüssel 102 genannt
werden kann, wenn eine Mitteilung 101 gesendet wird. Natürlich ist
es auch möglich
die gleiche zufällige
Zeichenfolge mit allen Mitteilungen 101 zu verwenden, ohne dass
das bedeutet, dass die Sicherheit in diesem Verfahren nicht so gut
ist wie in dem Verfahren gemäß der bevorzugten
Ausführungsform.
In dem nächsten
Schritt 203 des Verfahrens gemäß der Erfindung wird ein Authentifizierungs-Wert 103 berechnet.
Der Authentifizierungs-Wert 103 kann z. B. ein MAC-Code
sein. Der Authentifizierungs-Wert 103 wird durch die Verwendung
eines Algorithmus berechnet. Der Algorithmus kann wie ein Secure
Hash Algorithmus (SHA; Sicherer Hash Algorithmus) sein, der weitläufig in
Verschlüsselungs-Anwendungen verwendet
wird. Zweckmäßigerweise
generiert der Algorithmus den Authentifizierungs-Wert 103,
so dass er die Mitteilung 101 und/oder die zufällige Zeichenfolge
wie Parameter für
mathematische Betriebe verwendet.
-
Um
Daten zu generieren mittels welchen die Integrität der Mitteilung 101 geprüft werden
kann, werden der Authentifizierungs-Wert 103 und die zufällige Zeichenfolge
in Schritt vier 204, der einen Prüf-Code 104 erzeugt,
kombiniert. Dies kann auf mehrere Weisen geschehen. Im einfachsten
Fall werden diese Werte miteinander, durch Zufügen der zufälligen Zeichenfolge nach dem
Authentifizierungs-Wert 103 oder anders herum, kombiniert.
In einer anderen Ausführungsform
der Erfindung wird eine Art von arithmetischem Betrieb zur Kombinierung
der Werte verwendet. Die Werte können
auch auf jede andere Weise, als hier gezeigt, kombiniert werden.
Für einen
Fachmann ist es offensichtlich, dass der Authentifizierungs-Wert 103 und
die zufällige
Zeichenfolge entgegengesetzt sind zu solch einem Nummern-System,
dass den mathematischen Betrieb in der Kombination ausführen kann.
Letztens wird die erste Mitteilung 101 durch einen ersten
Kanal, Schritt 205, übermittelt,
welcher jede Art von erhältlichem
Kanal sein kann. Der Kanal muss nicht sicher sein. Der Kanal kann
z. B. über
das Internet erzeugt werden. Dementsprechend wird der Prüf-Code 104 an
den Empfänger über einen
anderen Kanal, Schritt 206, übertragen, welcher Kanal gemäß der Erfindung
ein sicherer und zweckmäßigerweise band-extern
ist. Mit dem Wort band-extern ist ein Kanal gemeint, durch den die
Mitteilung nicht übertragen
wird. Der band-externe Kanal kann durch verschiedene Elemente, als
durch welche die Mitteilung übertragen
wird, gebildet werden.
-
Einem
Fachmann ist es offensichtlich, dass mindestens ein Teil der oben
beschriebenen Verfahrens-Schritte gleichzeitig oder in einer anderen
als in 2 beschrieben Anordnung ausgeführt werden kann. Es ist auch
offensichtlich, dass die Übertragung
der zufälligen
Zeichenfolge und des Authentifizierungs-Werts 103 auch
getrennt ausgeführt
werden können,
so dass sie nicht auf der Übertragungs-Seite kombiniert
werden.
-
3a illustriert
die Betreibungen auf der Empfänger-Seite
gemäß der ersten
Ausführungsform
der Erfindung. Eine zweite Mitteilung 150 wird durch einen
ersten Kanal empfangen. Der Prüf-Wert 104 wird
durch einen zweiten Kanal empfangen. Der Authentifizierungs-Wert 103 und
die zufällige
Zeichenfolge sind getrennt. Die zufällige Zeichenfolge und die
empfangene Mitteilung 150 werden als Parameter verwendet,
um eine Authentifizierungs-Prüfung 151 zu
generieren. Die Authentifizierungs-Prüfung und der Authentifizierungs-Wert 103 werden
auf der Empfänger-Seite
verglichen, um die Integrität
der Mitteilung zu bestimmen und um den richtigen Sender zu authentifizieren.
-
3b illustriert
die Betreibung auf der Empfänger-Seite
gemäß der zweiten
Ausführungsform der
Erfindung. Eine zweite Mitteilung 150 wird durch einen
ersten Kanal empfangen. Der Prüf-Wert 104 wird
durch einen zweiten Kanal empfangen. Der Authentifizierungs-Wert 103 und
die zufällige
Zeichenfolge sind getrennt. Der Authentifizierungs-Wert 103 und
die empfangene Mitteilung 150 werden als Parameter verwendet,
um eine Authentifizierungs-Prüfung 151 zu
generieren. Die Authentifizierungs-Prüfung
und die zufällige
Zeichenfolge werden auf der Empfänger-Seite
verglichen, um die Integrität
der Mitteilung zu bestimmen und um den richtigen Sender zu authentifizieren.
-
In 4 ist
ein Verfahren gemäß der Erfindung
auf der Empfänger-Seite
der Übertragungsstrecke
gezeigt. Als erstes werden eine zweiter Mitteilung 101 und
der Prüf-Code 104 empfangen 301, 302. Von
dem empfangenen Prüf-Code 104 wird
die ursprüngliche
zufällige
Zeichenfolge und der ursprüngliche
Authentifizierungs-Wert 103 extrahiert 304. Dies wird
erzielt durch einen invertierten Betrieb zu dem auf der Übertragungs-Seite
geleisteten Betrieb. In dem einfachsten Fall kann die zufällige Zeichenfolge und
der Authentifizierungs-Wert 103 nur getrennt werden weil
zweckmäßigerweise
dem Sender und dem Empfänger
bekannt ist, wie viele Nummern die zufällige Zeichenfolge und entsprechend
der Authentifizierungs-Wert 103 umfassen. Der Empfänger kann sicher
sein, dass die zufällige
Zeichenfolge und der Authentifizierungs-Code 103 ursprünglich sind,
weil sie durch einen sicheren Kanal übertragen wurden. Diese Art
von sicherem Kanal kann z. B. eine Telefonleitung sein. Eine Authentifizierungs-Prüfung 151 wird
von der zweiten Mitteilung berechnet 303 und entweder die
zufällige
Zeichenfolge oder der Authentifizierungs-Wert 103, die
von dem Prüf-Code 104 erhalten
werden, werden empfangen. Zweckmäßigerweise
wird das Berechnungs-Verfahren oder der Algorithmus für die Authentifizierungs-Prüfung 151 zwischen
dem Sender und dem Empfänger
vorher ausgemacht. Nach dem die Authentifizierungs-Prüfung 151 von
der Mitteilung 150 berechnet worden ist, wird die Authentifizierungs-Prüfung 151 entweder
mit dem Authentifizierungs-Wert
oder der zufälligen
Zeichenfolge verglichen, die in der Erzeugung der Authentifizierungs-Prüfung 151 zum
Prüfen
der Integrität
der zweiten Mitteilung, verglichen mit der ersten Mitteilung, nicht
verwendet wird. Falls die verglichenen Werte gleich sind, bedeutet
das, dass die empfangene Mitteilung 101 ursprünglich ist
und sie akzeptiert wird 306. Falls der Vergleich nicht
gleich ist, hat sich die Mitteilung 101 in der Übertragungsstrecke
geändert
und wird zurückgewiesen 307.
Für einen
Fachmann ist es offensichtlich, dass die Authentifizierungs-Prüfung 151 ein
neuer zufälliger
Zeichenfolge-Wert
oder ein neuer Authentifizierungs-Wert ist, welche Authentifizierungs-Prüfung 151 mit
der ursprünglich
zufälligen
Zeichenfolge oder dem ursprünglichen
Authentifizierungs-Wert verglichen wird.
-
Ein
Vorteil der Erfindung ist, dass der Schlüssel oder die zufällige Zeichenfolge
und der Authentifizierungs-Wert 103 relativ kurz sein kann,
da sie durch den sicheren band-externen Kanal übermittelt werden, was bedeutet,
dass ein dritte Partei diese während
der Übertragung
nicht ändern
kann. Die Sicherheit des band-externen Kanals basiert auf Transparenz,
was bedeutet, dass eine dritte Partei nicht in der Lage ist die
Daten die übertragen
werden zu sehen.
-
Als
nächstes
bedenken wir die Erfindung, die in einem Telekommunikations-System
angewendet wird. Als Beispiel beschreiben wir die Erfindung die
in dem WAP (Wireless Application Protocol; schnurloses Anwendungs-Protokoll)-System
angewendet wird. In dem WAP-System ist es möglich Internet mit einem mobilen
Endgerät
zu verwenden. Der Internet-Browser verwendet schnurlose Auszeichnungssprache
(WML; wireless mark-up language) und leichte Auszeichnungssprache
Durch dies Mittel basiert die Internet-Anwendung auf Text und es werden keine
Bilder übertragen.
In 5 ist eine vereinfachte Anordnung des Systems
zu sehen, das WAP verwendet. Hier umfasst das mobile Endgerät 401 Mittel zum
Empfangen und Übertragen
von Informationen von dem Internet-Netzwerk. Zusätzlich umfasst das mobile Endgerät 401 Anzeige-Mittel
zum zeigen von Informationen. Das mobile Endgerät 401 ist durch eine
Funkschnittstelle mit einem mobilen Netzwerk 402 verbunden.
Falls der Benutzer des mobilen Endgeräts 401 mit dem Internet
verbunden werden möchte
ist es durch das mobile Netzwerk 402 möglich. Das mobile Endgerät 401 verwendet
das WAP-Protokoll über
das mobile Netzwerk 402 an einen WAP-Server 403,
welcher mit dem World Wide Web (WWW) 444 verbunden ist.
Der WAP-Server 403 ist angebracht, um das WAP-Protokoll
und die WWW-Protokolle einzupassen, so dass die WWW-Dienstleistungen
in dem mobilen Endgerät 401 verwendet
werden können.
Wie gesehen werden kann, bringt das WAP, das ein Anwendungs-Gerüst und Netzwerk-Protokolle für schnurlose
Endgeräte spezifiziert,
das Internet-Inhalt und fortschrittliche Daten-Dienstleistungen
an schnurlose Endgeräte bringt.
Für einen
Fachmann ist bekannt, dass WAP übergreifend über verschiedene
schnurlose Netzwerk-Technologien und Überbringer-Arten (GSM, CDMA,
SMS) arbeiten kann.
-
Bei
der Verwendung von WAP-Dienstleistungen, muss der Benutzer die Dienstleistung
von den WAP-Dienstleistungs-Anbietern anfordern. Besonders in dem
Fall, dass der Benutzer eine neue WAP-Dienstleistung haben möchte, muss
er oder sie Informationen über
die Server-Adresse usw. erhalten, so dass das mobile Endgerät 401 den
richtigen Server kontaktiert, wenn die zur Frage stehende Dienstleistung
benutzt wird. Gemäß einer
Ausführungsform
der Erfindung ruft der Benutzer eine Informationsstelle des Dienstleistungs-Anbieters
an, um eine WAP-Dienstleistung zu initialisieren. Die Informationsstelle
registriert den Benutzer durch die Eingabe von Benutzer-Informationen
als auch der Telefonnummer an eine Datenbank. Nachdem die benötigten Informationen
in das System eingegeben wurden, wird das System eingerichtet, um
den Prüf-Code zu
berechnen. Der Prüf-Code
wird von der zufälligen Zeichenfolge
gebildet, welche durch den Dienstleistungs-Anbieter und von dem
Authentifizierungs-Wert generiert wurde. Der Authentifizierungs-Wert
kann durch Verwendung eines gewissen Algorithmus berechnet werden,
wo die Parameter z. B. die beschriebene Mitteilung und die zufällig Zeichenfolge
wie früher
haben. Der Prüf-Code
wird dem Benutzer durch die Informationsstelle genannt. Zweckmäßigerweise ist
der Prüf-Code
kurz, etwa 8 Zahlen. Danach sendet die Informationsstelle die festgelegten
Daten wie die Server-Adresse als eine SMS-Mitteilung an z. B. das
mobile Endgerät 401 des
Benutzers. Gemäß dieser
Ausführungsform
der Erfindung gibt der Benutzer den von der Informationsstelle empfangenen Prüf-Code in
das mobile Endgerät 401 ein.
Das mobile Endgerät 401 trennt
die Authentifizierungs-Werte und die zufällige Zeichenfolge von dem
Prüf-Code. Danach
wird das mobile Endgerät 401 eingerichtet, um
mit dem gleichen Algorithmus eine Authentifizierungs-Prüfung zu
berechnen, der auf der Übertragungs-Seite
verwendet wurde, um den Authentifizierungs-Wert zu generieren. Die empfangene Mitteilung
und entweder die zufällige
Zeichenfolge oder der Authentifizierungs-Wert werden als Parameter
für den
Algorithmus in dem mobilen Endgerät 401 verwendet. Die
Authentifizierungs-Prüfung
und eine von dem Authentifizierungs-Wert und der zufälligen Zeichenfolge,
die in der Erzeugung der Authentifizierungs-Prüfung nicht verwendet werden,
werden in dem mobilen Endgerät 401 miteinander
verglichen. Falls diese Werte gleich sind, aktiviert das mobile Endgerät 401 die
festgelegten Daten.
-
Gemäß einer
anderen Ausführungsform
der Erfindung zeigt das mobile Endgerät 401 die Authentifizierungs-Prüfung auf
einer Anzeige, so dass der Benutzer den von der Informationsstelle
empfangenen Prüf-Code
damit vergleichen kann. Falls sie gleich sind akzeptiert der Benutzer
die empfangenen Daten in einer vorherbestimmten Art. Im anderen
Fall löscht
der Benutzer die Mitteilung. Wenn die Mitteilung aktiviert wurde,
kann der Benutzer die WAP-Dienstleistung des Dienstleistungs-Anbieters nutzen.
-
Gemäß einer
anderen bevorzugten Ausführungsform
der Erfindung bekommt der Benutzer den Prüf-Code aus dem Internet. Der
Benutzer wählt
z. B. eine Webseite des Dienstleistungs-Anbieters der WAP-Dienstleistungen.
Der Benutzer füllt
ein Formular aus und registriert sich auf diese Weise in der Dienstleistungs-Anbieter-Datenbank.
Nach der Registrierung generiert der Dienstleistungs-Anbieter den
Prüf-Code
und überträgt ihn über das
Internet an den Benutzer. Bei der Übertragung wird eine Art von Verschlüsselungs-Verfahren
verwendet, so dass die Übertragung
sicher ist. Eine dieser Art von Verfahren kann z. B ein SSL (Secure
Sockets Layer; Sichere Hülsen-Schicht)
sein. SSL ist eine Programm-Schicht die für Internetzwecke erzeugt wurde,
um Sicherheit von Mitteilungs-Übertragungen
im Internet zu erzielen. Eine Anwendung der SSL verwendet das öffentliche-
und private Schlüssel-Verschlüsselungs-System.
Das bedeutet, dass der Benutzer und der Dienstleistungs-Anbieter
der WAP-Dienstleistung eine Abmachung der Verschlüsselung
im Voraus haben. Mittels dieser kann der Prüf-Code von dem Dienstleistungs-Anbieter
auf eine sichere Art durch das Internet an den Benutzer geliefert
werden. Nachdem der Benutzer die Mitteilung empfangen hat, die die
Bootstrap-Informationen für
das mobile Endgerät 401 beinhaltet,
kann er oder sie auf die gleiche Art wie oben beschrieben eine Authentifizierungs-Prüfung generieren
und mit dem Vergleich wie früher
beschrieben Verfahren. Für
einen Fachmann ist es offensichtlich, dass auch die Internet-Ressourcen
des mobilen Endgeräts 401 auf
die gleiche Weise verwendet werden können. Der Benutzer verbindet
sich mit dem mobilen Endgerät über die WAP-Dienstleistungen
mit dem Internet und bekommt dort den Prüf-Code. Die Verbindung ist
eingerichtet, z. B. auf die gleiche Weise wie oben beschrieben,
sicher zu sein. Nachdem der Prüf-Code
und die Mitteilung empfangen wurden, kann die Authentifizierung
und die Integrität
in dem mobilen Endgerät 401 auf
die gleiche Weise wie zuvor beschrieben geprüft werden.
-
Üblicherweise
umfasst das System gemäß der in 6 gezeigten
Erfindung Mittel zum Senden und Empfangen von Daten. Auf der Übertragungs-Seite 620 umfasst
das System Mittel 601 zum Berechnen eines Authentifizierungs-Werts
für eine Mitteilung
die gesendet werden soll und Mittel zum Generierten einer zufälligen Zeichenfolge.
Gemäß der Erfindung
umfasst das System auf der Übertragungs-Seite 620 auch
Mittel 603 zum Bilden eines Prüf-Codes durch Kombinieren der Authentifizierungs-Werte
und der zufälligen
Zeichenfolge. Es umfasst Mittel 604 zum Übermitteln
der ersten Mitteilung über
den ersten Kanal von dem Sender an den Empfänger. Diese Art von Mittel 604 kann
z. B. eine E-Mail-Software oder dergleichen sein. Zweckmäßigerweise
sind diese Mittel 604 ein mobiles Endgerät wie ein
WAP-Endgerät,
mittels welchem es möglich ist
Kurzmitteilungen (SMS) zu übertragen
und zu empfangen. Zusätzlich
umfasst das System Mittel 605 zum Übermitteln des Prüf-Codes über den
zweiten sicheren Kanal von dem Sender an den Empfänger. Diese
Art von Mittel 605 kann z. B ein Telefon oder eine Anordnung
sei, mittels welcher es möglich ist
einen sicheren Kanal zwischen dem Sender und dem Empfänger zu
bilden. Auf der Empfänger-Seite 630 umfasst
das System gemäß der Erfindung
Mittel 610 zum Trennen des Authentifizierungs-Werts und der
zufälligen
Zeichenfolge von dem Prüf-Code.
Dies kann erzielt werden mittels Software oder Elektronik. Das System
umfasst auch Mittel 611 zum Generieren einer Authentifizierungs-Prüfung der
empfangenen Mitteilung und von entweder der zufälligen Zeichenfolge oder dem
Authentifizierungs-Wert und Mittel 612 zum Vergleichen
der Authentifizierungs-Prüfung mit
entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge
die nicht in der Erzeugung der Authentifizierungs-Prüfung, zum
Prüfen
der Integrität
der empfangenen Mitteilung verglichen mit der ersten Mitteilung,
verwendet werden. Zweckmäßigerweise
werden diese Mittel 611, 612 durch Daten-Verarbeitungs-Mittel,
wie einem Mikroprozessor und Software ausgeführt.
-
7 zeigt
ein Blockschaltbild eines mobilen Endgeräts gemäß einer bevorzugten Ausführungsform
der Erfindung. Das mobile Endgerät
umfasst ein Mikrofon 701, Tastatur 707, Anzeige 706,
Hörer 714, Antennenweiche
oder Schalter 708, Antenne 709 und eine Kontrolleinheit 705,
welches alle typische Bauteile von konventionellen mobilen Kommunikationsmitteln
sind. Des Weiteren beinhaltet das mobile Endgerät typische übertragungs- und Empfänger Datenblöcke 704, 711,
welche zum Sendern und empfangen von Daten, wie Mitteilungen, verwendet
werden. Der Übertragungs-Datenblock 704 umfasst Funktionalität, die für Sprechen
und Kanal-Codieren, Verschlüsselung
und Modulation notwendig ist und den notwendigen HF-Schaltkreis
zur Verstärkung des
Signals zum Übertragen.
Der Empfänger-Datenblock 711 umfasst
die notwendigen Verstärkungs-Schaltungen und die
Funktionalität,
die notwendig ist zum demodulieren und entschlüsseln des Signals und zum entfernen
der Kanal- und Sprach-Codierung. Das Signal, das durch das Mikrofon 701 produziert
wird, wird in der Verstärkerstufe 702 verstärkt und
in dem A/D-Wandler 703 in
digitale Form konvertiert, wonach das Signal zu dem Übertragungs-Datenblock 704 gebracht
wird. Der Übertragungs-Datenblock
kodiert das digitale Signal und produziert das modulierte und verstärkte HF-Signal, wonach
das HF-Signal über
die Weiche oder den Schalter 708 zu der Antenne 709 gebracht
wird. Der Empfänger-Datenblock 711 demoduliert
das empfangene Signal und entfernt die Verschlüsselungs- und Kanal-Codierung. Das resultierende
Sprach-Signal wird in dem D/A-Wandler 712 in analoge Form
konvertiert, von welchen das Ausgabe-Signal in der Verstärkerstufe 713 verstärkt wird,
wonach das Verstärkungs-Signal
zu dem Hörer 714 gebracht
wird. Die Kontrolleinheit 705 kontrolliert die Funktionen
der mobilen Kommunikations-Mittel, liest die Befehle die von dem
Benutzer über
die Tastatur 707 gegeben werden und zeigt dem Benutzer
Mitteilungen über
die Anzeige 706 an. Zusätzlich
umfasste das mobile Endgerät
Eingabe-Mittel zum Eingeben eines Prüf-Codes der ersten Mitteilung,
die über
einen sicheren Kanal in dem mobilen Endgerät empfangen wurde. Die Eingabe-Mittel
können
z. B. die Tastatur 707 sein. Mit der ersten Mitteilung
ist eine Mitteilung gemeint, welche durch den Sender an das mobile Endgerät gesendet
wurde. Das mobile Endgerät
umfasst auch Mittel 730 zum Trennen eines Authentifizierungs-Werts
und einer zufälligen
Zeichenfolge von dem Prüf-Code
der ersten Mitteilung. Es umfasst auch Mittel 731 zum Generieren
einer Authentifizierungs-Prüfung
der empfangenen Mitteilung und von entweder dem Authentifizierungs-Wert
oder der zufälligen
Zeichenfolge und Mittel 732 zum Vergleich der Authentifizierungs-Prüfung mit
entweder dem Authentifizierungs-Wert oder der zufälligen Zeichenfolge,
die nicht in der Erzeugung der Authentifizierungs-Prüfung zum
Prüfen
der Integrität
der empfangenen Mitteilung verglichen mit der ersten Mitteilung, verwendet
wurde. Für
einen Fachmann ist es offensichtlich, dass mittels eines mobilen
Endgeräts
gemäß der Erfindung
es möglich
ist zu prüfen,
ob die empfangene Mitteilung die gleiche ist wie die gesendete Mitteilung.
Mittel 730, 731 732 können zweckmäßigerweise mit einem Mikroprozessor
in der Kontrolleinheit 705 und Software erkannt werden.
In einer bevorzugten Ausführungsform
der Erfindung wird das mobile Endgerät in WAP-Anwendungen verwendet.
Mittels der Erfindung ist es möglich
zu prüfen,
ob die empfangenen Daten, wie die WAP-Server-Adressen, richtig sind
und vom richtigen Sender kommen.
-
Für einen
Fachmann ist es offensichtlich, dass der Inhalt der Mitteilung jede
andere Information als Bootstrap-Informationen umfassen kann. Das mobile
Endgerät
kann jede Art von Endgerät
sein in dem es möglich
ist, die vorliegende Erfindung anzuwenden. Das mobile Endgerät kann z.
B. so etwas wie mobile Telefone, Pager und persönliche digitale Assistenten
sein. Die Erfindung kann auch in anderen Daten Übertragungsanwendungen als
im WAP angewendet werden.
-
Üblicherweise
ist es angesichts der vorangegangenen Beschreibung einem Fachmann
offenkundig, dass verschiedene Modifikationen innerhalb des Bereichs
der Erfindung gemacht werden können. Während die
bevorzugten Ausführungsformen
der Erfindung im Detail beschrieben wurden, sollte offensichtlich
sein, dass viele Modifikationen und Variationen dazu möglich sind,
die alle in den Bereich der Erfindung fallen.