Browse Prior Art Database

Anordnung und Verfahren zur Authentisierung von mobilen Endgeraeten und Nutzern

IP.com Disclosure Number: IPCOM000011874D
Original Publication Date: 2003-Apr-25
Included in the Prior Art Database: 2003-Apr-25

Publishing Venue

Siemens

Related People

Other Related People:

Abstract

Zur Authentifizierung von mobilen Endgeraeten bzw. deren Nutzern in den entsprechenden Netzen bzw. gegenueber den durch diese Geraete genutzten Anwendungen existieren eine Vielzahl von Verfahren mit den unterschiedlichsten Zielstellungen. Die Authentifizierung von Nutzern in GSM- und UMTS-Mobilfunknetzen ist durch kryptografische Verfahren geloest, die zwischen der im Endgeraet vorhandenen SIM-Karte (Subscriber Identity Module) und den Netzelementen AuC (Authentication Center) und HLR (Home Location Register) ablaufen. Diese Authentifizierung ist dann jedoch nur fuer das betreffende Netz gueltig. Zur Authentifizierung von Clients in Computernetzen existieren ebenfalls unterschiedlichste Verfahren (z.B. PAP, CHAP, RADIUS, DIAMETER, Kerberos), die wiederum die Authentifizierung des Nutzers fuer das jeweilige Netz sicherstellen. Kerberos und andere auf asymmetrischen Schluesseln beruhende Verfahren stellen hierbei eine erhebliche Erweiterung dar, da sie u.a. auch eine Authentifizierung fuer andere Netze sicherstellen koennen, vorausgesetzt, es existiert ein oder mehrere Vertrauensverhaeltnis(se) zwischen der Authentifizierungsinstanz und den Netzen. Mit der zunehmenden Verbreitung und Nutzung von datendienstbasierten Applikationen (Webservices) ueber GSM- / GPRS- / UMTS–Netze (Global System for Mobile Communications / General Packet Radio Service / Universal Mobile Telekommunication System) stellt sich das Problem, dass Nutzer und Endgeraete aus diesen Netzen sich gegenueber den Applikationen authentifizieren muessen. Zur Verbesserung der Nutzerakzeptanz soll dafuer das sogenannte „Single Sign On“ (SSO) genutzt werden, das es ermoeglicht, sobald sich ein Nutzer (oder sein Endgeraet) in einem bestimmten Netz oder an einem Portal authentifiziert hat, diese Authentifizierung auch zu den weiteren Applikationen propagiert wird und es dem Nutzer somit erspart wird, eine Vielzahl von User-IDs und Passwoertern zu verwenden.