DE19527715A1 - Smart card for access to global mobile communication system - has integrated circuit chip using identification and authentication data to control access - Google Patents

Smart card for access to global mobile communication system - has integrated circuit chip using identification and authentication data to control access

Info

Publication number
DE19527715A1
DE19527715A1 DE1995127715 DE19527715A DE19527715A1 DE 19527715 A1 DE19527715 A1 DE 19527715A1 DE 1995127715 DE1995127715 DE 1995127715 DE 19527715 A DE19527715 A DE 19527715A DE 19527715 A1 DE19527715 A1 DE 19527715A1
Authority
DE
Germany
Prior art keywords
data
terminal
card
data carrier
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1995127715
Other languages
German (de)
Other versions
DE19527715C2 (en
Inventor
Markus Dipl Ing Kroeber
Stefan Dipl Ing Kaliner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
Deutsche Telekom AG
DeTeMobil Deutsche Telekom Mobilnet GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG, DeTeMobil Deutsche Telekom Mobilnet GmbH filed Critical Deutsche Telekom AG
Priority to DE19527715A priority Critical patent/DE19527715C2/en
Publication of DE19527715A1 publication Critical patent/DE19527715A1/en
Application granted granted Critical
Publication of DE19527715C2 publication Critical patent/DE19527715C2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

The smart card is provide for access to a global system for mobile communication ,GSM. The card has an embedded integrated circuit that has a micro controller and an EEPROM memory. The circuit has identification data and authentication data in coded form that is independent of the terminal used for reading. Removal of the card during the operation terminates the cycle.

Description

Die vorliegende Erfindung beschäftigt sich mit einem Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunk-Verbindungen sowie mit den zugehörigen Einrichtungen, insbesondere mit Chipkarten und Endgeräten.The present invention is concerned with a Procedure for user identification and authentication at Radio data connections as well as with the associated Facilities, in particular with chip cards and end devices.

Datenfunk-Verbindungen unterscheiden sich grundlegend von GSM (Global System for Mobile Communication) das bereits seit längerem in Betrieb ist. GSM stellt einem gemeinsamen Standard bereit und erlaubt daher die Verwendung eines Endgerätes in unterschiedlichen Netzen.Data radio connections are fundamentally different from GSM (Global System for Mobile Communication) since has been in operation for a long time. GSM represents a common Standard ready and therefore allows the use of a Terminal in different networks.

Ein wesentlicher Unterschied zwischen Datenfunk und GSM besteht in der Art der Verbindung während der Datenübertragung. So wird bei GSM stets die Verbindung zu dem Gesprächspartner aufrechterhalten, auch wenn keine Daten übermittelt werden. Dies ist bei Datenfunk nicht der Fall. Hier werden die Daten in Form von Datenpaketen übertragen; nur für den Zeitraum dieser Übertragung existiert eine gebührenpflichtige Verbindung.A major difference between data radio and GSM consists in the type of connection during the Data transmission. So with GSM the connection to the Call partner maintained, even if no data be transmitted. This is not the case with radio data transmission. Here the data is transmitted in the form of data packets; there is only one for the period of this transmission chargeable connection.

Ein weiterer Unterschied liegt in der Art der übermittelten Daten und den Gesprächspartnern. GSM wird fast ausschließlich zur Übertragung von Sprache verwendet, während Datenfunk nicht für die Übertragung von Sprache konzipiert ist, sondern für die Kommunikation zwischen Endgeräten, also typischerweise zwischen zwei Rechnereinheiten.Another difference lies in the type of the transmitted Data and the interlocutors. GSM becomes almost exclusively used for transmission of speech while radio data transmission is not designed for the transmission of speech, but for communication between end devices, so typically between two computing units.

Die Identität des Benutzers wird bei GSM über eine personenbezogene Karte überprüft und sichergestellt. Hierbei werden zu Datenprüfung verschiedene Informationen an eine Feststelle bzw. einen Zentralrechner übertragen. Dieser nimmt die Überprüfung der Daten vor und bestätigt die Kompetenz des Benutzers bzw. verweigert die Nutzung. In GSM, the identity of the user is verified via a personal card checked and ensured. Here various information is sent to a Lock or transfer a central computer. This takes reviewing the data and confirming the competence of the User or denied use.  

Demgegenüber ist bei Datenfunk ein benutzerspezifisches Endgerät vorgesehen. Die identifizierenden Daten werden während der Produktion beim Endgerätehersteller eingebracht und sind danach nicht oder nur in einem sicherheitskritischen Vorgang unter Verwendung spezieller Programmierwerkzeuge veränderbar. Im Falle eines Defekts und eines damit verbundenen Gerätewechsels müssen die Rufnummer gewechselt und das Teilnehmerverzeichnis erneuert werden. Die temporäre Verknüpfung eines Gerätes mit verschiedenen Teilnehmern ist nicht möglich.In contrast, data radio is a user-specific one Terminal provided. The identifying data will be introduced during production at the end device manufacturer and are then not or only in a safety-critical Process using special programming tools changeable. In the event of a defect and one with it connected device change, the phone number must be changed and the directory of participants will be renewed. The temporary Linking a device with different participants is not possible.

Die Verteilung der Teilnehmerverhältnisse bzw. die Zuordnung der Rufnummern erfordert eine enge Abstimmung zwischen dem Betreiber eines Mobilfunknetzes und den Endgeräteherstellern. Insbesondere entzieht sich der sicherheitskritische Vorgang der Einbringung der identifizierenden Daten in das Endgerät der Kontrolle des Netzbetreibers.The distribution of participant relationships or the assignment The phone numbers require close coordination between the Operator of a mobile network and the device manufacturers. In particular, the safety-critical process eludes the introduction of the identifying data into the terminal the control of the network operator.

Zusätzlich entstehen logistische Probleme, da in der Regel die Rufnummern der Teilnehmer gebietsbezogen vergeben werden. Es muß also bereits bei der Herstellung bzw. Fertigstellung und Auslieferung eines Endgerätes bekannt sein, in welchem Gebiet der Benutzer das Gerät betreiben möchte.In addition, logistical problems arise as a rule the subscriber numbers are assigned according to area. So it must already be in the manufacture or completion and delivery of a terminal be known in which Area the user wants to operate the device.

Eine einfache Übertragung des Identifikationssystems, das bei GSM genutzt wird, ist nicht möglich. Bei Datenfunk-Netzen ist eine Zentralstelle zur Überprüfung der Teilnehmeridentität nicht vorhanden und auch weder bei der bisherigen noch bei der erfindungsgemäßen Struktur erforderlich.A simple transfer of the identification system, which at GSM is not possible. With radio data transmission networks a central office for checking the participant's identity not available and neither in the previous nor in the structure of the invention required.

Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren sowie Einrichtungen zur Nutzeridentifikation und -authentifikation bei Datenfunk bereit zustellen, die eine endgeräteunabhängige Identifizierung des Benutzers erlauben.The object of the present invention is therefore a Methods and facilities for user identification and - to provide authentication for radio data transmission, the one Allow user-independent identification.

Erfindungsgemäß wird diese Aufgabe durch die technische Lehre von Anspruch 1 gelöst. According to the invention, this task is achieved through technical teaching solved by claim 1.  

Wesentlich hierbei ist, daß eine Trennung der Nutzerinformation vom Endgerät stattfindet und der Benutzer sowohl mit einem Endgerät als auch mit einem Datenträger, bevorzugt in Form einer Karte oder Chipkarte, ausgerüstet wird. Anders ausgedrückt wird das Endgerät physikalisch und logisch in eine anonyme, unpersönliche Komponente und einen den Teilnehmer und dessen besondere Merkmale identifizierenden Anteil, nämlich die Karte, aufgeteilt.It is essential here that a separation of the User information from the terminal takes place and the user with both a device and a data carrier, preferably in the form of a card or chip card becomes. In other words, the terminal becomes physical and logically into an anonymous, impersonal component and one the participant and its special characteristics identifying part, namely the card, divided.

Hierbei ist die Nutzeridentifikation auf der Karte abgelegt, und eine Überprüfung dieser Nutzeridentifikation erfolgt durch das Endgerät. Eine Kommunikation mit einer übergeordneten Zentralstelle zur Nutzeridentifikation ist nicht erforderlich.The user identification is stored on the card, and this user identification is checked through the terminal. Communication with one parent central unit for user identification not mandatory.

Hierdurch werden mehrere Verbesserungen erzielt:
Die Teilnehmeridentität (und andere individuelle Daten) werden auf eine Chipkarte verlagert und somit das System in ein anonymes Endgerät und eine persönliche Chipkarte aufgeteilt. Diese kann dem Endgerät entnommen werden und ist uneingeschränkt mobil. Das Teilnehmerverhältnis steht daher in beliebigen Endgeräten unverändert zur Verfügung. Ein einzelnes Gerät ist durch einfachen Wechsel der Karte von beliebig vielen Teilnehmern benutzbar.
This brings several improvements:
The subscriber identity (and other individual data) are shifted to a chip card, thus dividing the system into an anonymous device and a personal chip card. This can be taken from the end device and is fully mobile. The subscriber ratio is therefore available unchanged in any device. A single device can be used by any number of participants by simply changing the card.

Die Programmierung der Teilnehmerverhältnisse (Personalisierung) ist von den Endgeräteherstellern unabhängig und kann vom Netzbetreiber unter vollständiger Kontrolle selbst durchgeführt werden. Eine aufwendige Kontrolle der Endgerätehersteller sowie die obenerwähnte Logistik sind nicht erforderlich.The programming of the participant relationships (Personalization) is from the device manufacturers independent and can be fully supported by the network operator Control itself. An expensive one Control of the device manufacturers as well as the above-mentioned Logistics are not required.

In einer bevorzugten Ausführungsform ist die Chipkarte als Mikroprozessor-Chipkarte ausgebildet. Die Karte ist dann flexibel als mobiler Datenspeicher einsetzbar. Dies und die Möglichkeiten eines frei programmierbaren Mikroprozessorsystems erlauben die Realisierung endgeräteunabhängiger Sonder- und Komfortfunktionen. In a preferred embodiment, the chip card is as Microprocessor chip card trained. The card is then flexible use as mobile data storage. This and that Possibilities of a freely programmable Microprocessor systems allow implementation Special and convenience functions independent of the end device.  

So ist es z. B. möglich, die Berechtigung zum Netzzugang und die Nutzeridentifikation anhand von Karte und Endgerät durchzuführen, während Anwendungen, die von Dritten im Netz angeboten werden, über weitere Identifikationsverfahren geschützt werden können . . Diese Applikationen sind dann bevorzugt vom Netzbetreiber unabhängig, der lediglich die Dienstleistung der Datenübertragung zur Verfügung stellt.So it is z. B. possible, the authorization to network access and user identification based on card and device perform while using third party applications on the network are offered via other identification procedures can be protected. . These applications are then preferably independent of the network operator, who only the Provides data transmission service.

So ergibt sich hier die Möglichkeit, die Chipkarte und die in der vorliegenden Erfindung bereitgestellten Kommunikationsmechanismen zur Nutzeridentifizierung und -authentifikation gegenüber der Applikation (als Zugangsberechtigung) zu nutzen.This results in the possibility of the chip card and the in of the present invention Communication mechanisms for user identification and -authentication to the application (as Access authorization).

Im folgenden wird die Erfindung in Zusammenhang mit dem Mobilfunksystem Modacom näher beschrieben. Genaue Informationen hinsichtlich des Aufbaus dieses Systems sind bei der Anmelderin erhältlich. Selbstverständlich ist der Grundgedanke der Erfindung bei beliebigen Datenfunk-Netzen einsetzbar; die Erfindung ist nicht auf Modacom beschränkt.In the following the invention in connection with the Modacom mobile radio system described in more detail. Exactly Information regarding the construction of this system is available from the applicant. Of course it is Basic idea of the invention in any data radio networks applicable; the invention is not limited to Modacom.

Die Motive für die Einführung der Chipkarte in das Mobilfunksystem Modacom sind vielfältig:
Die zur Zeit unumgängliche Personalisierung der Endgeräte mit allen ihren logistischen Nachteilen soll ersetzt werden durch eine zeitgemäße Lösung. Daneben erwartet man neue Komfortmerkmale, wie Mobilität des Teilnehmerverhältnisses ohne Endgerät, einfachere Bereitstellung von anonymen Ersatzgeräten, sowie ggf. erhöhte Datensicherheit.
The motives for introducing the chip card into the Modacom mobile radio system are varied:
The currently unavoidable personalization of the end devices with all its logistical disadvantages is to be replaced by a modern solution. In addition, new comfort features are expected, such as mobility of the subscriber relationship without a device, easier provision of anonymous replacement devices, and possibly increased data security.

Inhalt dieser Anmeldung ist ein Konzept im Hinblick auf eine mögliche Realisierung einer Chipkarte in Modacom, ihre Architektur sowie die notwendigen Sicherheitsfunktionen.The content of this application is a concept with regard to a possible realization of a chip card in Modacom, your Architecture and the necessary security functions.

Der Erfindungsgegenstand der vorliegenden Erfindung ergibt sich nicht nur aus dem Gegenstand der einzelnen Patentansprüche, sondern auch aus der Kombination der einzelnen Patentansprüche untereinander.The subject matter of the present invention provides not just from the subject of each  Claims, but also from the combination of individual claims among themselves.

Alle in den Unterlagen, einschließlich der Zusammenfassung, offenbarten Angaben und Merkmale, insbesondere die in den Zeichnungen dargestellte räumliche Ausbildung werden als erfindungswesentlich beansprucht, soweit sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.All in the documentation, including the summary, Disclosed information and features, in particular those in the Drawings illustrated spatial training are considered essential to the invention, insofar as they are used individually or in Combination are new compared to the prior art.

Im folgenden wird die Erfindung anhand von lediglich einen Ausführungsweg darstellenden Zeichnungen näher erläutert. Hierbei gehen aus den Zeichnungen und ihrer Beschreibung weitere erfindungswesentliche Merkmale und Vorteile der Erfindung hervor.In the following the invention is based on only one Execution path illustrating drawings explained in more detail. Here go from the drawings and their description further features and advantages essential to the invention Invention.

Dabei zeigtIt shows

Fig. 1 die erfindungsgemäße Aufteilung in Chipkarte und Endgerät; Fig. 1, the inventive division in smart card and terminal;

Fig. 2 unterschiedliche Ausführungsformen der Chipkarten; Fig. 2 different embodiments of the chip cards;

Fig. 3 ein Beispiel für die logische Struktur der Chipkarte; FIG. 3 shows an example of the logical structure of the smart card;

Fig. 4 schematisch ein Verfahren zur Authentifikation; Fig. 4 schematically illustrates a method for authentication;

Fig. 5 schematisch ein Verfahren zur Datenübertragung; Fig. 5 schematically illustrates a method for data transmission;

Fig. 6 den Schlüsselaustausch zwischen Chipkarte und Endgerät. Fig. 6 the key exchange between chip card and terminal.

Die Modacom Chipkarte im SystembezugThe Modacom chip card in relation to the system

Von der Einführung der Chipkarte 1 sind allein die mobilen Systemkomponenten, d. h. das Modacom-Endgerät 2 mit der (evtl. PC-gestützten) Modacom Applikation 3, betroffen. Auswirkungen auf andere Systemkomponenten existieren nicht.The introduction of the chip card 1 affects only the mobile system components, ie the Modacom terminal 2 with the (possibly PC-based) Modacom application 3 . There are no effects on other system components.

Das bisherige Endgerät wird physikalisch und logisch aufgetrennt in einen den Teilnehmer und dessen besondere Merkmale identifizierenden Anteil, die Chipkarte 1, und eine anonyme, unpersönliche Komponente, das neue Endgerät 2. Diese Karte 1 kann dem Endgerät 2 entnommen werden und ist in ihrer Mobilität ebenso uneingeschränkt wie der Rest des Mobilsystems. Es entsteht eine zusätzliche komplexe Schnittstelle.The previous terminal is physically and logically separated into a part that identifies the subscriber and its special features, the chip card 1 , and an anonymous, impersonal component, the new terminal 2 . This card 1 can be removed from the terminal 2 and is just as unrestricted in its mobility as the rest of the mobile system. An additional complex interface is created.

Die veränderte Konfiguration des Mobilsystems (= Chipkarte 1 + Endgerät 2 + Applikation 3, siehe Fig. 1) bedingt eine Reihe neuer Anforderungen in einer geänderten Aufgabenverteilung zwischen den beteiligten Komponenten.The changed configuration of the mobile system (= chip card 1 + terminal 2 + application 3 , see Fig. 1) requires a number of new requirements in a changed task distribution between the components involved.

Die Modacom ChipkarteThe Modacom chip card

Die Modacom Chipkarte 1 dient in der Hauptsache als mobiles Identifikationsmedium. Ein Teilnehmerverhältnis ist an den Besitz der Karte gebunden und wird durch diese identifiziert und charakterisiert. Die Karte trägt alle im Mobilsystem vorhandenen teilnehmerspezifischen Daten. Wird die Karte entnommen und in ein anderes Endgerät 2 eingesetzt, steht das Teilnehmerverhältnis unverändert zur Verfügung.The main purpose of Modacom chip card 1 is as a mobile identification medium. A participant relationship is linked to the possession of the card and is identified and characterized by it. The card carries all subscriber-specific data available in the mobile system. If the card is removed and inserted into another terminal 2 , the subscriber ratio is still available.

In diesem Sinne relevante Daten (vgl. "Architektur") sind:
Modacom Teilnehmeridentifizierung und Ruf-Adresse LLI, Home- Node und eventuelle Gruppenzugehörigkeiten, gekennzeichnet durch Group-IDs. Diese Daten werden in der Karte gespeichert und sind dort vor unautorisierter Veränderung geschützt.
Relevant data in this sense (see "Architecture") are:
Modacom subscriber identification and call address LLI, home node and possible group affiliations, identified by group IDs. This data is stored in the card and is protected there against unauthorized changes.

Zusätzlich liefert die Chipkarte 1 einen flexiblen, weil wahlfrei beschreibbaren Datenspeicher, der sich zum Ablegen der verschiedensten Informationen eignet: Als Speicher für netzrelevante Informationen (z. B. für ausländische Netze), für Endgeräte-Konfigurationsdaten und auch für Konfigurationsdaten der Applikation. Diese Daten sind somit mobil und können an jedem vorhandenen Modacom-Endgerät 2 genutzt und auch geändert oder ergänzt werden.In addition, chip card 1 provides a flexible, because it can be written to, data storage that is suitable for storing a wide variety of information: as storage for network-relevant information (e.g. for foreign networks), for terminal configuration data and also for configuration data of the application. This data is thus mobile and can be used on any existing Modacom terminal 2 and also changed or supplemented.

Im Mobilsystem übernimmt die Karte 1 die Aufgabe eines Sicherheitsmodules: Die enthaltenen Daten sind vor unberechtigtem Zugriff zu schützen und im Zusammenwirken mit dem Endgerät 2 sind Mechanismen zur sicheren Datenübertragung über die Kartenschnittstelle bereitzustellen. Ein allgemeiner Zugriffsschutz wird durch die (abschaltbare) PIN-Prüfung realisiert.In the mobile system, card 1 takes on the task of a security module: the data contained in it must be protected against unauthorized access and, in cooperation with the terminal device 2 , mechanisms for secure data transmission via the card interface must be provided. General access protection is implemented by the (switchable) PIN check.

Das Modacom EndgerätThe Modacom device

Das Modacom Endgerät 2 stellt die im Hinblick auf die Chipkarte 1 notwendigen Funktionen zur Verfügung. In der Zeit zwischen Aktivierung und Deaktivierung steuert es alle Zugriffe auf die Chipkarte. Es bedient sich dazu des vorgegebenen Befehlssatzes und wertet die Antworten der Karte aus. Zur Unterstützung der Sicherheitsfunktionen speichert es die öffentlichen Schlüssel, generiert Zufallszahlen und führt kryptographische Algorithmen aus (siehe "Sicherheitsfunktionen").The Modacom terminal 2 provides the functions necessary with regard to the chip card 1 . In the period between activation and deactivation, it controls all access to the chip card. To do this, it uses the specified command set and evaluates the responses on the card. To support the security functions, it stores the public keys, generates random numbers and executes cryptographic algorithms (see "Security functions").

Gesichert übertragene Daten werden sicher abgelegt. Es liegt in der Verantwortung des Endgerätes 2, das Sicherheitsniveau der Karte nicht zu beeinträchtigen.Securely transmitted data is stored securely. It is the responsibility of terminal 2 not to compromise the security level of the card.

Das Endgerät 2 stellt einen bidirektionalen Kanal zwischen Karte 1 und Applikation 2 bereit, über den die PIN-Funktionen (Prüfen, Ein-/Ausschalten, Ändern und Entsperren) sowie die applikationsseitige Nutzung des Kartenspeichers abgewickelt werden.The terminal 2 provides a bidirectional channel between card 1 and application 2 , via which the PIN functions (checking, switching on / off, changing and unlocking) and the application-related use of the card memory are processed.

Die Modacom ApplikationThe Modacom application

Die Unterstützung bzw. Nutzung der Modacom Chipkarte 1 durch die Applikation 3 ist optional. Wenn gewünscht, steht der vom Endgerät 2 bereitgehaltene Übertragungsweg zur Verfügung, um die PIN-Funktionen zu unterstützen oder die Karte zur Speicherung von applikationsspezifischen Daten, z. B. Konfigurationsdaten zu nutzen. Die Schnittstelle zwischen Applikation 3 und Endgerät 2 ist ansonsten unbeeinflußt.Support or use of Modacom chip card 1 by application 3 is optional. If desired, the transmission path provided by the terminal 2 is available to support the PIN functions or the card for storing application-specific data, e.g. B. to use configuration data. The interface between application 3 and terminal 2 is otherwise unaffected.

Die Technik der Modacom ChipkarteThe technology of the Modacom chip card

Die Modacom Chipkarte wird in Form einer ISO- Identifikationskarte mit integriertem Mikro-Controller und EEPROM Speicher realisiert.The Modacom chip card is in the form of an ISO Identification card with integrated micro controller and EEPROM memory implemented.

Die grundlegenden Anforderungen an diese Systemkomponente, insbesondere im Hinblick auf die gewünschten Sicherheitsmerkmale, erlauben den Einsatz einfacherer Speichermedien, wie etwa einer Magnetstreifenkarte oder einer simplen Speicherkarte nicht, sondern erfordern den Einsatz echter Computerleistung. Zusätzlich wird der EEPROM Speicher für die Bewahrung veränderlicher Kartendaten vorausgesetzt.The basic requirements for this system component, especially with regard to the desired ones Security features, allow the use of simpler Storage media, such as a magnetic stripe card or one simple memory card, but require use real computer performance. In addition, the EEPROM memory for the preservation of changeable map data.

Dieser EEPROM-Speicher kann vom Benutzer teilweise selbst genutzt werden, z. B. zur Eingabe von Daten zur Verwendung in von Dritten im Netz bereitgestellten Informationen.Some of this EEPROM memory can be used by the user be used, e.g. B. for entering data for use in information provided by third parties on the Internet.

Es wird daher die Einführung einer Kartentechnologie vorgeschlagen, wie sie in GSM - bei vergleichbarem Anforderungsprofil - mit Erfolg eingesetzt wird.It is therefore the introduction of card technology proposed as in GSM - at comparable Requirements profile - used successfully.

Durch die weitestgehende Verwendung von international standardisierten Merkmalen (z. B. physikalische Schnittstellenparameter, Übertragungsprotokoll, etc.) wird einerseits die Kartenschnittstelle kompatibel zu bereits vorhandenen, beispielsweise bei DeTeMobil vorhandenen, administrativen Systemen (z. B. Personalisierungszentrum für SIMs - PCS oder Chipkarten Test- und Servicestation X13) gehalten, andererseits den Herstellern von Modacom Endgeräten eine relativ einfache - weil standardisierte - Realisierung der Kartenschnittstelle ermöglicht. Zusätzlich ergibt sich daraus eine prinzipielle Kompatibilität mit anderen gleichartig standardisierten Chipkartenanwendungen. Through the extensive use of international standardized features (e.g. physical Interface parameters, transmission protocol, etc.) on the one hand the card interface is compatible to already existing ones, for example at DeTeMobil, administrative systems (e.g. personalization center for SIMs - PCS or chip card test and service station X13) held, on the other hand the manufacturers of Modacom devices a relatively simple - because standardized - implementation the card interface. In addition there is from this a basic compatibility with others similarly standardized chip card applications.  

Die Modacom Chipkarte 1 kann gemäß Fig. 2 in zwei oder mehr Formaten realisiert werden: Als Typ ISO ID-1, (Normalgröße, entsprechend einer EC- oder Kreditkarte) gemäß den internationalen Standards ISO/IEC 7810 und 7816-1,2 sowie, zur Unterstützung kleiner Endgeräteabmessungen, als Typ CEN ID-000 (Plug-In Modul, siehe GSM) entsprechend dem europäischen Standard CEN ENV 1375-1. Aus Gründen der einfacheren Administration sollte jedoch ein einheitliches Format für alle Modacom Chipkarten zur Anwendung kommen.The Modacom smart card 1 according to FIG 2 in two or more formats can be realized. As the type ISO ID-1, (normal size, corresponding to an EC or credit card) according to the international standard ISO / IEC 7810 and 7816 to 1.2 and, to support small device dimensions, as type CEN ID-000 (plug-in module, see GSM) according to the European standard CEN ENV 1375-1. For reasons of easier administration, however, a uniform format should be used for all Modacom chip cards.

Die Maßangaben in Fig. 2 erfolgen in mm.The dimensions in Fig. 2 are in mm.

Die Chipkarte 1 wird bevorzugt mit einem extern getakteten 8 bit Micro-Controller in CMOS-Technik mit integriertem Halbleiterspeicher, aufgeteilt in RAM, ROM, und EEPROM ausgerüstet. Zur zeitgerechten Unterstützung der geforderten, extrem rechenintensiven Sicherheitsfunktionen (RSA-Verfahren, vgl. "Sicherheitsfunktionen") ist ein spezieller Co-Prozessor integriert. Eine besondere Security-Logik kontrolliert alle Speicherzugriffe und stellt die Integrität der Chipkartendaten gemäß der definierten Zugriffsbedingungen sicher.The chip card 1 is preferably equipped with an externally clocked 8-bit micro-controller in CMOS technology with integrated semiconductor memory, divided into RAM, ROM and EEPROM. A special co-processor is integrated to provide timely support for the required, extremely computing-intensive safety functions (RSA procedure, cf. "Safety functions"). A special security logic controls all memory access and ensures the integrity of the chip card data according to the defined access conditions.

Der Chip kommuniziert mit der Außenwelt über eine Schnittstelle gemäß dem internationalen Standard ISO/IEC 7816-3. An Stellen, wo diese Spezifikation unklar oder technisch überholt ist, werden geringe Modifikationen eingeführt, die aber in der Praxis keine Einschränkung der Kompatibilität darstellen und als Stand der Technik (z. B. in GSM) zu betrachten sind.The chip communicates with the outside world via a Interface according to the international standard ISO / IEC 7816-3. In places where this specification is unclear or is technically outdated, minor modifications introduced, but in practice no restriction of the Represent compatibility and state of the art (e.g. in GSM) are to be considered.

Es wird das ebenfalls in ISO/IEC 7816-3 standardisierte Übertragungsprotokoll T=0 eingesetzt.It is also standardized in ISO / IEC 7816-3 Transmission protocol T = 0 used.

Architekturarchitecture

Die Modacom Chipkarte erhält eine hierarchische Datenstruktur (vgl. Fig. 3). The Modacom chip card receives a hierarchical data structure (see FIG. 3).

Man unterscheidet von außen (nach Erfüllung der entsprechenden Sicherheitsstufe) zugreifbare Files sowie nur durch karteninterne Mechanismen verwaltete Daten. Für letztere stehen Schreib- oder Leseoperationen zur Außenwelt nicht zur Verfügung; es existieren lediglich spezielle, nur bei der Personalisierung nutzbare Einbring-Prozeduren.One differentiates from the outside (after fulfilling the appropriate security level) accessible files as well Data managed by card internal mechanisms. For the latter are writing or reading operations to the outside world not available; there are only special, only Insertion procedures that can be used in personalization.

Jedem Datenspeicher sind gewisse Sicherheitsstufen für Schreiben und Lesen zugeordnet, die durch Erfüllen der entsprechenden Zugriffsbedingung erreicht werden. Zwischen "Zugriff immer" und "Zugriff nie" befinden sich die Stufen AdLev1 (Produktion und Personalisierung), AdLev2 (autorisiertes administratives Terminal, etwa X13) und die Benutzer-Niveaus PIN und PUK.Each data store has certain security levels for Writing and reading assigned by fulfilling the corresponding access condition can be achieved. Between The levels are "access always" and "access never" AdLev1 (production and personalization), AdLev2 (authorized administrative terminal, such as X13) and the User levels PIN and PUK.

Im Root-Directory befinden sich allgemeine, nicht Modacom- spezifische Informationen zur Karte und der enthaltenen Hardware. Sie werden bei der Produktion bzw. bei der Personalisierung (AdLev1) der Karte eingebracht und dienen danach der maschinenlesbaren Identifikation der Karte sowie einiger technischer Parameter. Die Daten sind unveränderlich, jedoch ohne Zugriffsschutz frei lesbar.The root directory contains general, not Modacom specific information about the map and the information it contains Hardware. You will be in production or at Personalization (AdLev1) introduced and serve the card then the machine-readable identification of the card and some technical parameters. The data is unchangeable however freely legible without access protection.

  • - Die ICC-ID ist die international eindeutige, 20-stellige Kartennummer, bestehend aus Länder- und Anwendungskennzahlen sowie der fortlaufenden Seriennummer.- The ICC-ID is the internationally unique, 20-digit number Card number consisting of country and Application key figures as well as the serial number.
  • - Die TIN (Technical Identification Number) liefert Informationen über den verwendeten Prozessortyp, die ROM Maske, sowie die Software-Version.- The TIN (Technical Identification Number) delivers Information about the type of processor used, the ROM Mask, as well as the software version.
  • - Die Layout ID gibt dem lesenden Tool, z. B. Personalisierungssystem, eine Information über den Kartenkörper bezüglich Bedruck und Format. Diese administrativen Daten werden zur Produktionssteuerung im Personalisierungssystem benötigt.- The layout ID gives the reading tool, e.g. B. Personalization system, information about the Card body in terms of printing and format. This administrative data are used for production control in the Personalization system needed.

Im Modacom Directory werden die anwendungsspezifischen Daten der Applikation Modacom bewahrt:The application-specific data is stored in the Modacom Directory of the Modacom application:

  • - Das Datenfeld Service Information dient der Identifikation von Spezialkarten, etwa für den Endgeräteservice. Modacom Terminals können bei Erkennen einer solchen Karte spezielle Wartungsfunktionalitäten (Monitorfunktionen, Debug-Mode, etc.) aktivieren, die mit einer Normalkarte nicht zugänglich sein sollen. Die Service Information wird bei der Personalisierung festgelegt und ist danach frei lesbar.- The Service Information data field is used for identification of special cards, for example for device service. Modacom Terminals can be special when such a card is recognized Maintenance functionalities (monitor functions, debug mode, etc.) activate that with a normal card not should be accessible. The service information is at the personalization and is then freely readable.
  • - Im Feld LLI befindet sich unveränderlich personalisiert die Teilnehmeridentität, gleichzeitig die Rufnummer des Teilnehmers im Modacom Netz. Als funktionswichtiges Datum ist sie mit der Sicherheitsstufe PIN geschützt.- In the LLI field there is always the personalized Subscriber identity, at the same time the number of the Participant in the Modacom network. As a functionally important date it is protected with the security level PIN.
  • - Der Home Node, eine zur optimierten Vermittlung wichtige Information, ist ebenfalls PIN geschützt, jedoch bei Bedarf auch nach der Personalisierung unter AdLev2 überschreibbar.- The home node, an important one for optimized switching Information is also PIN protected, but if necessary Can also be overwritten after personalization under AdLev2.
  • - Das Datenfeld Group ID enthält durch PIN geschützt, und nur von autorisierter Stelle veränderbar, eine Liste von Kennungen, die den Teilnehmer bestimmten Benutzergruppen zuordnet.- The data field Group ID contains protected by PIN, and only changeable by authorized body, a list of Identifiers that the user specific user groups assigns.
  • - Die Liste der Allowed PLMN enthält die vom Teilnehmer subskribierten Netze bei International Roaming. Nur für die hier enthaltenen Netzwerke besteht eine Teilnahmeberechtigung.- The list of Allowed PLMN contains those of the participant subscribed to international roaming networks. Just for them networks contained here exist Eligibility.
  • - Die Tabelle Network Information enthält für das Endgerät wichtige Parameter der existierenden Modacom Netze, wie z. B. Listen der möglichen Kanäle, erlaubte Sendeleistungen, etc.- The Network Information table contains for the end device important parameters of the existing Modacom networks, such as e.g. B. Lists of possible channels, permitted transmission powers, Etc.
  • - Die ICC Service Tabelle informiert das Endgerät über die in der Karte verfügbaren Services und Informationen. Gesetzte Bits zeigen an, ob etwa die PIN abstellbar ist, oder ob Network- oder MT-Configuration- Information überhaupt vorhanden und somit nutzbar sind. Wird bei der Personalisierung der Karte (AdLev1) festgelegt. - The ICC service table informs the terminal about the in services and information available on the card. Seated Bits indicate whether the PIN can be turned off or whether Network or MT configuration information at all are available and therefore usable. Will be at the Personalization of the card (AdLev1) fixed.  
  • - Das Datenfeld MT Configuration enthält grundlegende Hardware Konfigurationsdaten für das Mobile Terminal! (MT). Hier können z. B. Einstellungen für Power Management oder Interface und Communication Modes auf der Karte abgefegt werden. Nach erfolgreicher PIN Prüfung besteht freier Zugriff.- The data field MT Configuration contains basic Hardware configuration data for the Mobile Terminal! (MT). Here z. B. Settings for power management or Interface and communication modes swept onto the card will. After a successful PIN check there is more freedom Access.

Diese Aufzählung ist nicht abschließend. Es können selbstverständlich- noch andere Informationen zusätzlich oder alternativ auf der Karte 1 enthalten sein.This list is not exhaustive. Of course, other information can additionally or alternatively be contained on the card 1 .

Es existiert in der Karte 1 weiter eine Reihe von Datenfeldern, die intern verwaltet werden, d. h. ein Schreib- oder Lese-Zugriff über die Schnittstelle ist unmöglich. Enthaltene Daten werden über spezielle Routinen initialisiert oder verändert. Dazu gehören die Geheimschlüssel der Karte, die entweder im Rahmen der Personalisierung verschlüsselt in die Karte eingebracht werden (geheimer Authentifikationsschlüssel Kp, Benutzercodes PIN und PUK), oder von ihr selbst generiert werden (Session Key Kr).There is also a number of data fields in card 1 that are managed internally, ie write or read access via the interface is impossible. Contained data are initialized or changed via special routines. These include the card's secret keys, which are either inserted into the card in encrypted form during personalization (secret authentication key K p , user codes PIN and PUK), or generated by the card itself (session key K r ).

Hinzu kommt die interne Datenstruktur Status, welche allgemeine Informationen über den momentanen Zustand der Karte (z. B. PIN- und PUK-Stati, Clock-Stop erlaubt, etc.) enthält.In addition, there is the internal data structure status, which general information about the current state of the Card (e.g. PIN and PUK status, clock stop allowed, etc.) contains.

PIN- und PUK ManagementPIN and PUK management

Die Modacom Chipkarte 1 verfügt über eine 4- bis 8-stellige Personal Identification Number (PIN), deren erfolgreiche Eingabe Voraussetzung zur Nutzung der Karte ist. Ein so erreichtes PIN-Recht bleibt bis zum Ende der aktuellen Kartensession, d. h. bis zum nächsten Power-Down oder Reset der Karte, erhalten.The Modacom chip card 1 has a 4- to 8-digit Personal Identification Number (PIN), the successful entry of which is a prerequisite for using the card. A PIN right achieved in this way is retained until the end of the current card session, ie until the next power down or reset of the card.

Aus Sicherheitsgründen ist die Anzahl der möglichen aufeinander folgenden Fehlpräsentationen auf 3 beschränkt; selbstverständlich sind auch andere Sicherungsmechanismen denkbar. Danach ist die PIN-Prüfung gesperrt. Ein Entsperren ist mit dem 8-stelligen Personal Unblocking Key (PUK) möglich, welcher beispielsweise bis zu 10 Mal hintereinander falsch eingegeben werden kann. Danach ist die Karte endgültig gesperrt. Die PIN ist in der Regel vom Benutzer änderbar, der PUK jedoch nicht.For security reasons, the number is possible consecutive mispresentations limited to 3; other security mechanisms are also a matter of course  conceivable. The PIN check is then blocked. An unlock is with the 8-digit Personal Unblocking Key (PUK) possible, for example up to 10 times in a row can be entered incorrectly. After that, the card is final blocked. The PIN can usually be changed by the user who However, PUK does not.

Die PIN-Prüfung ist seitens des Benutzers abstellbar, wozu jedoch die Kenntnis der PIN erforderlich ist. In diesem Falle sind Daten und Befehle der Karte so nutzbar, als wäre die PIN korrekt eingegeben worden.The PIN check can be turned off by the user, for what however knowledge of the PIN is required. In this case the card's data and commands can be used as if it were the PIN entered correctly.

PIN und PUK werden bei der Personalisierung in die Karte eingebracht und gleichzeitig in verdeckter Form ausgedruckt. Der Ausdruck (PIN/PUK-Brief) wird dem Benutzer zusammen mit der Karte ausgehändigt. Die Personalisierung von Karten mit abgeschalteter PIN-Prüfung ist möglich.The PIN and PUK are included in the card during personalization introduced and printed out concealed at the same time. The printout (PIN / PUK letter) is sent to the user together with handed over to the card. Personalizing cards with disabled PIN check is possible.

BefehlssatzInstruction set

Der Befehlssatz der Modacom Chipkarte 1, d. h. die Menge der von der Karte ausführbaren Kommandos orientiert sich an den von der Karte zu erfüllenden Aufgaben:The command set of the Modacom chip card 1 , ie the amount of commands that can be executed by the card, is based on the tasks to be performed by the card:

  • - Administrative Funktionen: Hier stehen Funktionen zur Authentifikation auf Produktions- und Personalisierungsebene, zum Laden der Applikationssoftware, zum verschlüsselten Einbringen der Geheimschüssel, sowie verschiedene Prüfroutinen zur Verfügung.- Administrative functions: Functions are available here Authentication at production and personalization level, for loading the application software, for encrypted Introducing the secret bowl, as well as various Check routines available.
  • - PIN-/PUK-Management: Entsprechend den Anforderungen sind Kommandos zum Verifizieren, Ändern, Ab-/Anstellen und Entsperren der PIN vorgesehen. Zur Ausführung von Funktionen, welche die PIN oder ihren Zustand ändern, wird die Präsentation der PIN vorausgesetzt.- PIN / PUK management: According to the requirements Commands for verifying, changing, switching off and on and Unlock the PIN provided. To execute Functions that change the PIN or its status the presentation of the PIN is required.
  • - Sicherheitsfunktionen: Hierunter fallen Mechanismen für Authentifikation und Schlüsselaustausch sowie zur gesicherten Übertragung sensibler Daten (siehe Abschnitt 4). - Security functions: This includes mechanisms for authentication and key exchange as well as for the secure transmission of sensitive data (see section 4 ).
  • - Speicherfunktionen: Selektieren von Datenstrukturen, Lesen und Schreiben der Inhalte. Es werden sowohl eindimensionale als auch listenartige Datenstrukturen unterstützt. Eine Funktion zum Ermitteln des Kartenstatus ist ebenfalls vorhanden.- Storage functions: selection of data structures, reading and writing the content. It will be both one-dimensional as well as list-like data structures. A Function for determining the card status is also available.

Der vom Endgerät 2 initiierte Dialog mit der Chipkarte 1 setzt sich aus einer grundsätzlich beliebigen (jedoch durch anwendungstechnische Notwendigkeiten z. T. vorgegebenen) Aneinanderreihung der verfügbaren Funktionen zusammen. Die Kontrolle über die Chipkarte 1 liegt damit jederzeit beim Endgerät 2, welches flexibel und wahlfrei auf die Karte zugreifen kann. Zu jedem empfangenen Kommando generiert die Karte eine Quittungsinformation, die dem Endgerät eine Information über den aktuellen Verarbeitungszustand anzeigt (z. B. Befehl erfolgreich beendet, PIN falsch, Kommando unbekannt etc.)The dialog initiated by the terminal 2 with the chip card 1 is composed of a basically arbitrary (but in some cases predetermined by application technology requirements) series of available functions. Control of the chip card 1 is therefore at all times at the terminal 2 , which can access the card flexibly and optionally. For each command received, the card generates acknowledgment information that shows the terminal information about the current processing status (e.g. command successfully completed, PIN incorrect, command unknown, etc.)

SicherheitsfunktionenSecurity features

Die Einführung der Chipcarte 1 in das Mobilfunksystem Modacom geschieht mit dem Ziel, das vorhandene Sicherheitsniveau nicht zu beeinträchtigen und nach Möglichkeit sogar zu steigern.The introduction of chip card 1 in the Modacom mobile radio system is done with the aim of not impairing the existing security level and even increasing it if possible.

Die Chipkarte 1 bedingt eine zusätzlichen Schnittstelle, über welche sensible Daten übertragen werden. Diese Chipkarte und damit die Schnittstelle ist mehr oder weniger frei zugänglich, und somit gegen Angriffe wie Abhören, Verfälschen oder Vortäuschen falscher Identitäten prinzipiell nicht abzusichern.The chip card 1 requires an additional interface via which sensitive data are transmitted. This chip card and thus the interface is more or less freely accessible, and therefore in principle not secure against attacks such as eavesdropping, falsification or pretending of false identities.

Um solche Angriffe nicht zum Erfolg kommen zu lassen und somit entscheidende Sicherheit nicht zu verlieren, werden spezielle kryptografische Mechanismen vorgesehen, welche die nachweisbare Echtheit der übertragenen Daten im Rahmen der Grundgüte der verwendeten Verfahren (welche allerdings als sehr hoch einzuschätzen ist) sicherstellen. In order not to let such attacks succeed and thus not losing crucial security special cryptographic mechanisms are provided, which the verifiable authenticity of the transmitted data within the framework of the Basic quality of the methods used (which, however, as is very high).  

In gleicher Weise ist die Datensicherheit der Chipkarte 1 nach heutigem Kenntnisstand als äußerst hoch anzusehen. Die vorgesehene Kartentechnologie bietet extremen Schutz gegen alle denkbaren physikalischen und logischen Angriffe auf Integrität und Vertraulichkeit der enthaltenen Daten. Die zur Anwendung in Modacom vorgeschlagene Klasse der Krypto- Prozessoren ist auf sicherheitskritische Anwendungen spezialisiert und kann als Stand der Technik angesehen werden.In the same way, the data security of the chip card 1 can be regarded as extremely high according to the current state of knowledge. The proposed card technology offers extreme protection against all conceivable physical and logical attacks on the integrity and confidentiality of the data contained. The class of crypto processors proposed for use in Modacom specializes in security-critical applications and can be regarded as state of the art.

Zu der angestrebten Sicherheit des Subsystems Endgerät 2 - Karte 1 gehört jedoch auch die Sicherheit der einmal gelesenen Kartendaten im Modacom Endgerät 2. Die Anforderungen gegen Verfälschen oder Vortäuschen dieser Informationen, etwa durch Eingriff in das Endgerät, erfordern ebenfalls besondere Design-Maßnahmen.The security of the subsystem terminal 2 - card 1 , however, also includes the security of the card data once read in the Modacom terminal 2 . The requirements against tampering with or faking this information, for example by tampering with the end device, also require special design measures.

Wichtig ist, daß außerhalb des Terminals im System Modacom ggf. vorhandene Sicherheitsrisiken durch den Einsatz der Chipkarte 1 weder behoben noch kompensiert werden. Setzt man eine ausreichende Sicherheit der Endgeräte 2 voraus, so kann jedoch gegenüber dem Zustand ohne Chipkarte 1 von einer spezifisch erhöhten Sicherheit gesprochen werden, denn:It is important that any security risks outside the terminal in the Modacom system are neither eliminated nor compensated for by using chip card 1 . If one assumes sufficient security of the terminal devices 2 , one can speak of a specifically increased security compared to the state without a chip card 1 , because:

  • - Die Verwahrung der Daten in der Chipkarte ist allgemein sicherer als in der Hardware des Endgerätes.- The storage of data in the chip card is general more secure than in the hardware of the end device.
  • - Der verantwortliche Umgang mit sensiblen Daten liegt komplett beim Netzbetreiber. Prinzipiell mit Sicherheitsnachteilen behaftete Programmier- und Editierwerkzeuge existieren nicht mehr.- Responsible handling of sensitive data lies completely from the network operator. In principle with Programming and Editing tools no longer exist.
  • - Durch (optionale) Verwendung der PIN-Prüfung existiert ein Schutz des Teilnehmers gegen unerlaubte Benutzung oder Diebstahl der Karte 1 allein oder des Endgerätes 2 zusammen mit der Karte.- The (optional) use of the PIN check protects the subscriber against unauthorized use or theft of card 1 alone or of terminal 2 together with the card.

Im folgenden werden die zur Erreichung des angestrebten Sicherheitsniveaus notwendigen Prozeduren erläutert.The following are those to achieve the desired Security levels necessary procedures explained.

AuthentifikationAuthentication

Die Chipkarte 1 muß in der Lage sein, ihre Echtheit (Authentizität) jederzeit zweifelsfrei gegenüber dem Terminal/Endgerät 2 zu beweisen. Da die Programmierung der Endgeräte mit individuellen Schlüsseln nicht in Betracht kommt, können hier nur asymmetrische Kryptoverfahren angewendet werden, bei denen die Karten einen geheimen Schlüssel Ks, die Endgeräte jedoch einen öffentlichen Schlüssel Kp tragen. Nur wenn Ks und Kp zusammenpassen, verläuft die Authentifikation erfolgreich. Es ist nicht möglich, vom öffentlichen Schlüssel auf den geheimen Schlüssel zurückzuschließen und so das Verfahren zu brechen.The chip card 1 must be able to prove its authenticity (authenticity) to the terminal / terminal 2 at any time without any doubt. Since the programming of the end devices with individual keys cannot be considered, only asymmetrical cryptographic methods can be used here, in which the cards carry a secret key K s , but the end devices carry a public key K p . Authentication is only successful if K s and K p match. It is not possible to infer the secret key from the public key and thus break the procedure.

In der praktischen Realisierung wird das RSA-Verfahren (Schlüssellänge 512 bit) vorgeschlagen, welches als Standard in vergleichbaren Anforderungen anzusehen ist.The RSA method is used in practical implementation (Key length 512 bit) suggested which is standard can be viewed in comparable requirements.

Die Sicherheit gründet sich auf hierbei vollkommen auf die Vertraulichkeit des geheimen Schlüssels Ks, der in allen Modacom Chipkarten 1 enthalten ist. Das heißt, wird jemals - auf welche Weise auch immer - dieser Schlüssel bekannt, so sind alle Karten in gleicher Weise betroffen. Um den Schaden in diesem theoretischen Fall zu begrenzen, werden Schlüsselpaare Ks(i) und Kp(i), mit i = 1, 2, . . . , 10 vorgesehen, die gleichverteilt in die Chipkarten eingebracht werden. Als Schlüsselindex i dient die letzte Stelle der Karten-Seriennummer (vorletzte Stelle der ICC-ID), die gleichzeitig eine äußere Identifizierung des Schlüsselindex ermöglicht.The security is based entirely on the confidentiality of the secret key K s , which is contained in all Modacom chip cards 1 . This means that if this key ever becomes known - in whatever way - all cards are affected in the same way. In order to limit the damage in this theoretical case, key pairs K s (i) and K p (i), with i = 1, 2,. . . , 10 are provided, which are introduced into the chip cards in a uniform distribution. The last digit of the card serial number (penultimate digit of the ICC-ID) serves as the key index i, which at the same time enables external identification of the key index.

Damit weiterhin Endgeräte 2 und Karten 1 beliebig austauschbar sind, müssen Endgeräte 2 alle 10 öffentlichen Schlüssel kennen, von denen der passende anhand des Schlüsselindex ausgewählt wird. Durch diese Maßnahme verringert sich das beschriebene Restrisiko bei Bekanntwerden eines Schlüssels Ks auf 1/10tel.So that terminal devices 2 and cards 1 can still be exchanged as desired, terminal devices 2 must know all 10 public keys, of which the suitable one is selected on the basis of the key index. This measure reduces the residual risk described when a key K s becomes known to 1 / 10th.

Der gesamte Vorgang der Authentifikation gestaltet sich wie folgt (Fig. 4):
Das Endgerät 2 liest die ICC-ID aus der Karte 1. Anhand der letzten Ziffer wird der Schlüsselindex ermittelt; Kp(i) steht somit fest. Anschließend generiert das Endgerät 2 eine Zufallszahl, welche im Rahmen des Authentifikations-Befehls zur Karte 1 übertragen wird. Die Karte verschlüsselt die übergebene Zufallszahl mit ihrem geheimen Schlüssel Ks(i) zu X, und antwortet dies dem Endgerät. Hier wird mit Kp(i) zurückentschlüsselt und das Ergebnis mit der anfangs erzeugten Zufallszahl verglichen. Übereinstimmung beweist zusammenpassende Schlüssel und damit die Echtheit der Karte.
The entire authentication process is as follows ( Fig. 4):
The terminal 2 reads the ICC-ID from the card 1 . The key index is determined on the basis of the last digit; K p (i) is therefore certain. The terminal 2 then generates a random number, which is transmitted to the card 1 as part of the authentication command. The card encrypts the transferred random number with its secret key K s (i) to X and answers this to the terminal. Here, decryption is performed using K p (i) and the result is compared with the random number that was initially generated. Matching proves matching keys and thus the authenticity of the card.

Selbstverständlich sind auch beliebige andere Verfahren einsetzbar.Any other method is of course also possible applicable.

Sichere Datenübertragung durch MAC BildungSecure data transmission through MAC formation

Die Authentifikation liefert einen Beweis über die Echtheit der präsentierten Chipkarte 1, jedoch nicht über die Echtheit der nachfolgend vom Endgerät 2 empfangenen Daten - diese könnten ja auf der Schnittstelle manipuliert worden sein.The authentication provides proof of the authenticity of the presented chip card 1 , but not of the authenticity of the data subsequently received by the terminal 2 - these could have been manipulated on the interface.

Zur Absicherung des Datentransfers wird ein Prüfsummen- Verfahren verwendet, siehe Fig. 5. Die zu übertragenden Daten werden von der Chipkarte 1 von einem Ein-Weg-Algorithmus (DES im Cipher Block Chaining Mode) mit dem geheimen Schlüssel Kr verschlüsselt. Das Ergebnis wird als Prüfsumme (MAC, Message Authentifikation Codes zusammen mit den Daten zum Endgerät 2 übertragen. Hier wird der Vorgang wiederholt und durch MAC- Vergleich die Echtheit der Daten überprüft.A checksum method is used to secure the data transfer, see FIG. 5. The data to be transmitted are encrypted by the chip card 1 using a one-way algorithm (DES in cipher block chaining mode) with the secret key K r . The result is transmitted as a checksum (MAC, message authentication codes together with the data to terminal device 2. Here the process is repeated and the authenticity of the data is checked by means of a MAC comparison.

Der hierzu auf beiden Seiten notwendige Geheimschlüssel Kr wird in einer vorgeschalteten Prozedur vom Endgerät 2 erzeugt und der Karte 1 mitgeteilt, vgl. Fig. 6. Per Zufallsgenerator wird der Kr im Endgerät generiert und RSA-verschlüsselt zur Karte übertragen. Nach der Entschlüsselung steht der Schlüssel Kr auf beiden Seiten zur Verfügung.The secret key K r necessary for this on both sides is generated in an upstream procedure by the terminal 2 and communicated to the card 1 , cf. Fig. 6. The K r is generated in the terminal by a random generator and transmitted RSA-encrypted to the card. After decryption, the key K r is available on both sides.

Der Schlüsselaustausch wird in jeder Kartensession mindestens einmal, z. B. im Rahmen der Authentifikation, automatisch durchgeführt. Damit wird sichergestellt, daß nach jeder Kartenaktivierung -Einschalten des Endgerätes. Karte stecken oder Reset) ein unvorhersagbarer Schlüssel zur Verfügung steht.The key exchange is at least in every card session once, e.g. B. in the context of authentication, automatically carried out. This will ensure that after each Card activation - switch on the device. Insert card or reset) an unpredictable key is available stands.

Die durch MAC abgesicherte Übertragung wird für alle identifizierenden Chipkartendaten (LLI, Home Node, Group ID) durchgeführt, welche naturgemäß gegenüber Verfälschung oder Vortäuschung besonders zu schützen sind.The transmission secured by MAC is for everyone identifying chip card data (LLI, Home Node, Group ID) carried out, which naturally counterfeiting or Pretend protection is particularly important.

Sicherheitsrelevante EndgeräteanforderungenSecurity-relevant end device requirements

Die beschriebenen Funktionalitäten setzen im Endgerät 2 entsprechende Unterstützung voraus, d. h. es müssen Möglichkeiten zur Zufallszahlengenerierung und zur zeitgerechten RSA-Berechnung vorhanden sein. Die Anforderungen sind analog zu denen an die Chipkarte 1.The functionalities described require appropriate support in the terminal 2 , ie there must be options for generating random numbers and for timely RSA calculation. The requirements are analogous to those for chip card 1 .

Der Zusammenspiel des Modacom Endgerätes 2 mit den beschriebenen Sicherheitsfunktionen der Karte 1 wird in der Praxis einer Kartensession etwa wie folgt ablaufen:The interaction of the Modacom terminal 2 with the described security functions of the card 1 will take place as follows in practice in a card session:

  • (1) Die Kartenschnittstelle wird aktiviert und ein Power-on Reset durchgeführt. Bei eingeschalteter PIN Prüfung sind nur die in Fig. 3 als "immer lesbar" gekennzeichneten Datenfelder zugreifbar. Das Endgerät 2 ermittelt den PIN Status und bittet die Applikation (den Benutzer) um Übergabe der PIN. Der Geheimcode wird an die Karte 1 übergeben und die Verifikation durchgeführt. Ist die PIN korrekt, wird das entsprechende Zugriffsrecht vergeben. Bei ausgeschalteter PIN Prüfung ist dieser Zustand automatisch nach dem Reset vorhanden.(1) The card interface is activated and a power-on reset is carried out. When the PIN check is switched on, only the data fields marked "always readable" in FIG. 3 are accessible. The terminal 2 determines the PIN status and asks the application (the user) to transfer the PIN. The secret code is transferred to card 1 and the verification is carried out. If the PIN is correct, the appropriate access right is granted. If the PIN check is switched off, this state is automatically present after the reset.
  • (2) Das Endgerät liest die ICC-ID und führt die Authentifikation und den Schlüsselaustausch wie beschrieben durch. Ist die Karte echt, befinden sich anschließend gleiche Sessionkeys Kr in Karte und Endgerät.(2) The terminal reads the ICC-ID and carries out the authentication and key exchange as described. If the card is genuine, the same session keys K r are then in the card and the terminal.
  • (3) Es kann nun auf alle PIN geschützten Informationen wahlfrei zugegriffen werden. Die Erzeugung und Übertragung des MAC erfolgt bei sicherheitskritischen Daten automatisch.(3) It can now access all PIN protected information can be accessed at random. The generation and transmission the MAC takes place for security-critical data automatically.

Es ist dabei vorausgesetzt, daß die Applikation im Endgerät sich entsprechend den Anforderungen verhält, d. h. die notwendigen Schritte und Reihenfolgen auch durchführt. Bei sicherheitskritischen Abweichungen, z. B. unterlassene PIN- Prüfung, wird die Karte ihre Funktion sperren - zumindest sind aber die von ihr erhaltenen Daten ungültig.It is assumed that the application is in the terminal behaves according to requirements, d. H. the necessary steps and sequences are also carried out. At safety-critical deviations, e.g. B. Failed PIN Check, the card will block its function - at least however, the data you received is invalid.

Es lassen sich einige weitere sicherheitsrelevante Bedingungen an das Modacom Endgerät 2 formulieren:Several other security-relevant conditions can be formulated on the Modacom device 2 :

  • - Es darf keine nicht-flüchtige Speicherung von Kartendaten erfolgen, d. h. nach Ausschalten oder Reset des Terminals dürfen diese im Endgerät nicht mehr vorhanden sein.- There must be no non-volatile storage of card data done, d. H. after switching off or resetting the terminal these may no longer be present in the terminal.
  • - Die Entnahme der Chipkarte während des Betriebs ist sicher zu erkennen und muß zum Abbruch einer bestehenden Verbindung und zum Löschen aller Kartendaten aus den Speichern des Endgerätes führen. Eine geeignete Möglichkeit dazu wäre etwa eine zyklisch durchgeführte Authentifikation.- It is safe to remove the chip card during operation to recognize and must abort an existing Connection and to delete all card data from the Save the end device. A suitable option this would be, for example, cyclical authentication.
  • - Die Übertragungswege identifizierender Kartendaten sind innerhalb des Endgerätes gegen Verfälschung und Vortäuschung ausreichend abzusichern.- The transmission paths of identifying card data are within the end device against falsification and To adequately protect the pretense.
  • - Das Endgerät muß der Applikation eine Schnittstelle zur Übertragung der PIN-Funktionen bereitstellen. (Die Nutzung ist für die Applikation optional, wenn die PIN-Prüfung in der Karte abgestellt ist.)- The end device must have an interface to the application Provide transfer of PIN functions. (The use is optional for the application if the PIN check in the card is turned off.)
FazitConclusion

Das vorliegende Dokument liefert eine realistische Möglichkeit zur Einführung einer Chipkarte in das Mobilfunksystem Modacom. Die technische Lösung erreicht die angestrebten Vorteile sicher. Durch weitestgehende Berücksichtigung bereits vorhandener Konzepte und Verfahrensweisen sowie durch die Verwendung internationaler Standards werden technische Risiken ausgeschlossen. Das Ergebnis ist eine Chipkartenapplikation, welche dem mobilen Datenfunk entscheidende neue Impulse geben kann.This document provides a realistic one Possibility to insert a chip card in the Modacom mobile radio system. The technical solution achieves that desired benefits for sure. By as far as possible Consideration of existing concepts and Procedures as well as through the use of international Standards exclude technical risks. The The result is a smart card application that mobile Radio data can give decisive new impulses.

Claims (14)

1. Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunk-Verbindungen, dadurch gekennzeichnet, daß die zur Nutzeridentifikation erforderlichen Daten auf einem gesonderten Datenträger (1) getrennt von einem Endgerät (2) abgelegt werden.1. A method for user identification and authentication in radio data transmission connections, characterized in that the data required for user identification are stored separately on a separate data carrier ( 1 ) from a terminal ( 2 ). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Nutzeridentifikation und -authentifikation durch Kommunikation zwischen Datenträger (1) und Endgerät (2) durchgeführt wird.2. The method according to claim 1, characterized in that the user identification and authentication by communication between the data carrier ( 1 ) and terminal ( 2 ) is carried out. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Nutzeridentifikation und -authentifikation durch Kommunikation zwischen Datenträger (1) und einer endgerätunabhängigen Applikation (3) durchgeführt wird.3. The method according to claim 1, characterized in that the user identification and authentication is carried out by communication between the data carrier ( 1 ) and a terminal-independent application ( 3 ). 4. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, daß bei der Verständigung zwischen Datenträger (1) und Endgerät (2) bzw. Datenträger (1) und Applikation (3) mindestens ein kryptographisches Verfahren zur Datenverschlüsselung eingesetzt wird.4. The method according to any one of the preceding claims, characterized in that at least one cryptographic method for data encryption is used in the communication between data carrier ( 1 ) and terminal ( 2 ) or data carrier ( 1 ) and application ( 3 ). 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die auf dem Datenträger (1) enthaltenen Daten in von Benutzer änderbare, lesbare und nicht-lesbare Daten eingeteilt werden.5. The method according to any one of the preceding claims, characterized in that the data contained on the data carrier ( 1 ) are divided into user-changeable, readable and unreadable data. 6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die auf dem Datenträger (1) enthaltenen Daten über mindestens einen vom Benutzer einzugebenden Code gesichert werden. 6. The method according to any one of the preceding claims, characterized in that the data contained on the data carrier ( 1 ) are secured via at least one code to be entered by the user. 7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Nutzeridentifikation und -authentifikation bei längerem Datenaustausch oder physischem Kontakt zwischen Datenträger (1) und Endgerät (2) in bestimmten Zeitabständen wiederholt wird.7. The method according to any one of the preceding claims, characterized in that the user identification and authentication is repeated at certain time intervals with longer data exchange or physical contact between the data carrier ( 1 ) and terminal ( 2 ). 8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei einer Entnahme des Datenträgers (1) aus dem Endgerät (2) während des Betriebs eine bestehende Verbindung abgebrochen wird.8. The method according to any one of the preceding claims, characterized in that when the data carrier ( 1 ) is removed from the terminal ( 2 ), an existing connection is broken off during operation. 9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die von dem Datenträger (1) erhaltenen Daten im Endgerät (2) sowie gegebenenfalls von der Applikation (3) nur flüchtig gespeichert werden.9. The method according to any one of the preceding claims, characterized in that the data received from the data carrier ( 1 ) in the terminal ( 2 ) and optionally from the application ( 3 ) are only stored in a volatile manner. 10. Datenträger zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger als Chipkarte (1) ausgebildet ist.10. Data carrier for performing the method according to one of the preceding claims, characterized in that the data carrier is designed as a chip card ( 1 ). 11. Datenträger nach Anspruch 10, dadurch gekennzeichnet, daß der Datenträger (1) einen Mikro-Controller und einen EEPROM- Speicher aufweist.11. Data carrier according to claim 10, characterized in that the data carrier ( 1 ) has a micro-controller and an EEPROM memory. 12. Datenträger nach Anspruch 11, dadurch gekennzeichnet, daß der Datenträger (1) einen vom Benutzer frei belegbaren Speicherabschnitt aufweist.12. Data carrier according to claim 11, characterized in that the data carrier ( 1 ) has a user-assignable memory section. 13. Endgerät zur Durchführung des Verfahrens nach einem der Ansprüche 1-7, dadurch gekennzeichnet, daß die im Endgerät (2) vorhandenen Übertragungswege für die nutzerspezifischen Daten abgesichert sind.13. Terminal for performing the method according to one of claims 1-7, characterized in that the transmission paths available in the terminal ( 2 ) are secured for the user-specific data. 14. Endgerät nach Anspruch 13, dadurch gekennzeichnet, daß das Endgerät (2) mit flüchtigen und nicht-flüchtigen Speicherplätze versehen ist.14. Terminal according to claim 13, characterized in that the terminal ( 2 ) is provided with volatile and non-volatile memory locations.
DE19527715A 1995-07-31 1995-07-31 Method for user identification and authentication for radio data links, associated chip cards and end devices Expired - Lifetime DE19527715C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19527715A DE19527715C2 (en) 1995-07-31 1995-07-31 Method for user identification and authentication for radio data links, associated chip cards and end devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19527715A DE19527715C2 (en) 1995-07-31 1995-07-31 Method for user identification and authentication for radio data links, associated chip cards and end devices

Publications (2)

Publication Number Publication Date
DE19527715A1 true DE19527715A1 (en) 1997-02-06
DE19527715C2 DE19527715C2 (en) 1997-08-07

Family

ID=7768087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19527715A Expired - Lifetime DE19527715C2 (en) 1995-07-31 1995-07-31 Method for user identification and authentication for radio data links, associated chip cards and end devices

Country Status (1)

Country Link
DE (1) DE19527715C2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19733662C1 (en) * 1997-08-04 1999-01-07 Deutsche Telekom Mobil Method and device for personalization of GSM chips by the customer
EP0932317A1 (en) * 1998-01-26 1999-07-28 Alcatel Method for crypted data transmission between a subscriber identification module and a mobile radio terminal
WO1999040546A1 (en) * 1998-02-09 1999-08-12 La Poste Protocol between an electronic key and an lock
WO1999060535A1 (en) * 1998-05-20 1999-11-25 Schlumberger Systemes Method for authenticating an integrated circuit card user's personal code
WO2000069204A1 (en) * 1999-05-10 2000-11-16 Giesecke & Devrient Gmbh Device for protecting the initial utilization of a processor/chip card
WO2001078431A1 (en) * 2000-04-07 2001-10-18 Nokia Corporation Connecting access points in wireless telecommunication systems
US6334216B1 (en) 1997-12-05 2001-12-25 Alcatel Access control facility for a service-on-demand system
EP1359778A1 (en) * 2002-05-03 2003-11-05 Motorola, Inc. System, method and station for use in secure communication
WO2006089813A1 (en) * 2005-02-24 2006-08-31 Siemens Vdo Automotive Ag Method for authenticating a module
WO2006103165A2 (en) * 2005-03-30 2006-10-05 Siemens Aktiengesellschaft Arrangement and method for providing an authentication function on an authentication device
FR2890269A1 (en) * 2005-09-01 2007-03-02 France Telecom Electronic object e.g. radio frequency identifier type electronic label, authenticating method, involves encrypting number using one-way function, and determining cryptogram from secret identifier, of encrypted number and variable
WO2012031681A3 (en) * 2010-08-23 2012-06-14 Giesecke & Devrient Gmbh Method for authenticating a portable data storage medium
EP3293912A1 (en) * 2016-09-12 2018-03-14 Deutsche Telekom AG Subscriber identification system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19820422A1 (en) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Method for authenticating a chip card within a message transmission network
DE10036623A1 (en) * 2000-07-27 2002-02-07 Francotyp Postalia Gmbh Post machine and method for initializing it
DE102005031035A1 (en) * 2005-07-02 2007-01-25 Bayerische Motoren Werke Ag Method for electronically securing a removable accessory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
DE4242151C1 (en) * 1992-12-14 1994-03-24 Detecon Gmbh Protecting mobile radio, e.g. telephone, against unauthorised use - comparing authentication parameter from input code to stored parameter, only allowing use if they match.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
DE4242151C1 (en) * 1992-12-14 1994-03-24 Detecon Gmbh Protecting mobile radio, e.g. telephone, against unauthorised use - comparing authentication parameter from input code to stored parameter, only allowing use if they match.

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z.: DECHAUX, C. et al.: Was bedeuten GSM und DCS? In: Elektrisches Nachrichtenwesen, 2. Quartal 1993, S.118-127 *
DE-Z.: WATTS, A.: Datenverschlüsselung in der Chipkarte. In: Elektronik 22, 1994, S.88-94 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19733662C1 (en) * 1997-08-04 1999-01-07 Deutsche Telekom Mobil Method and device for personalization of GSM chips by the customer
US7023994B1 (en) 1997-08-04 2006-04-04 T-Mobile Deutschland Gmbh Method and device for customer personalization of GSM chips
DE19733662C2 (en) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Method and device for personalization of GSM chips by the customer
US6334216B1 (en) 1997-12-05 2001-12-25 Alcatel Access control facility for a service-on-demand system
EP0932317A1 (en) * 1998-01-26 1999-07-28 Alcatel Method for crypted data transmission between a subscriber identification module and a mobile radio terminal
FR2774238A1 (en) * 1998-01-26 1999-07-30 Alsthom Cge Alcatel METHOD FOR TRANSFERRING INFORMATION BETWEEN A SUBSCRIBER IDENTIFICATION MODULE AND A MOBILE RADIO COMMUNICATION TERMINAL, CORRESPONDING SUBSCRIBER IDENTIFICATION MODULE AND MOBILE TERMINAL
CN100391146C (en) * 1998-01-26 2008-05-28 T&A移动电话有限公司 Method of transferring information between subscriber identification module and radiocommunication mobile terminal, and corresponding subscriber identification module and mobile terminal
US6504932B1 (en) 1998-01-26 2003-01-07 Alcatel Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal
WO1999040546A1 (en) * 1998-02-09 1999-08-12 La Poste Protocol between an electronic key and an lock
FR2774833A1 (en) * 1998-02-09 1999-08-13 France Telecom PROTOCOL FOR CONTROLLING ACCESS BETWEEN AN ELECTRONIC KEY AND A LOCK
FR2778998A1 (en) * 1998-05-20 1999-11-26 Schlumberger Ind Sa Method for authenticating personal card provided by user of integrated circuit card used as payment card
US6435416B1 (en) 1998-05-20 2002-08-20 Schlumberger Systémes Method of authenticating a personal code of a user of an integrated circuit card
WO1999060535A1 (en) * 1998-05-20 1999-11-25 Schlumberger Systemes Method for authenticating an integrated circuit card user's personal code
US6975883B1 (en) 1999-05-10 2005-12-13 Giesecke & Devrient Gmbh Device for protecting the initial utilization of a processor /chip card
WO2000069204A1 (en) * 1999-05-10 2000-11-16 Giesecke & Devrient Gmbh Device for protecting the initial utilization of a processor/chip card
US7266393B2 (en) 2000-04-07 2007-09-04 Nokia Corporation Connecting access points in wireless telecommunications systems
WO2001078431A1 (en) * 2000-04-07 2001-10-18 Nokia Corporation Connecting access points in wireless telecommunication systems
EP1359778A1 (en) * 2002-05-03 2003-11-05 Motorola, Inc. System, method and station for use in secure communication
WO2006089813A1 (en) * 2005-02-24 2006-08-31 Siemens Vdo Automotive Ag Method for authenticating a module
WO2006103165A2 (en) * 2005-03-30 2006-10-05 Siemens Aktiengesellschaft Arrangement and method for providing an authentication function on an authentication device
WO2006103165A3 (en) * 2005-03-30 2006-12-21 Siemens Ag Arrangement and method for providing an authentication function on an authentication device
FR2890269A1 (en) * 2005-09-01 2007-03-02 France Telecom Electronic object e.g. radio frequency identifier type electronic label, authenticating method, involves encrypting number using one-way function, and determining cryptogram from secret identifier, of encrypted number and variable
WO2007026092A1 (en) * 2005-09-01 2007-03-08 France Telecom Anonymous and retroactively untraceable authentication of an electronic object by an authentication entity
WO2012031681A3 (en) * 2010-08-23 2012-06-14 Giesecke & Devrient Gmbh Method for authenticating a portable data storage medium
US8793495B2 (en) 2010-08-23 2014-07-29 Giesecke & Devrient Gmbh Method for authenticating a portable data carrier
EP3293912A1 (en) * 2016-09-12 2018-03-14 Deutsche Telekom AG Subscriber identification system
US10637671B2 (en) 2016-09-12 2020-04-28 Deutsche Telekom Ag Subscriber identification system

Also Published As

Publication number Publication date
DE19527715C2 (en) 1997-08-07

Similar Documents

Publication Publication Date Title
DE19527715C2 (en) Method for user identification and authentication for radio data links, associated chip cards and end devices
EP0281058B1 (en) Data exchange system
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
DE102008027043B4 (en) A method for personalizing a security element of a mobile terminal
EP1002440B1 (en) Method and device for customer personalization of gsm chips
EP1029421B1 (en) Identification card and identification procedure
EP0355372A1 (en) Data carrier controlled terminal for a data exchange system
EP0980635B1 (en) Method and device to authenticate subscribers in a mobile radiotelephone systems
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
EP0283432A1 (en) Method and apparatus for protecting secret elements in a cryptographic devices network with open key management
EP0805607B1 (en) Method for accessing at least a part of the data of a microprocessor card
EP1922890B1 (en) Retrospective implementation of sim capabilities in a security module
EP1073019A2 (en) Method and device for the transfer of data to smart cards
EP1183895B1 (en) Device for protecting the initial utilization of a processor/chip card
EP1784756B1 (en) Method and security system for the secure and unambiguous coding of a security module
EP1425723B1 (en) Initialization of a chip card
DE19708189C2 (en) Cordless non-public communication system compatible with a public mobile communication system
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
EP1817752A2 (en) Method for personalising chip cards
DE19818998B4 (en) Method for protecting against attacks on the authentication algorithm or the secret key of a chip card
WO2011035899A1 (en) Method for establishing a secure communication channel
EP0997853B1 (en) Method for protecting chip cards against unlawful use in unrelated devices
DE10259270A1 (en) Personalization of security modules
DE10218943A1 (en) Implementing security system involves distributing authentication information via mobile radio system(s); first data record is transmitted via mobile radio network, third record via another path
WO2005024736A1 (en) Method for cryptographic protection of communication with a portable data carrier

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE

8365 Fully valid after opposition proceedings
R071 Expiry of right