-
Speichermedium
mit einem integrierten Speicher und einem integrierten Controller,
Verwendungen des Speichermediums und Verfahren zum Erzeugen von
Schlüsselmaterial
Die Erfindung betrifft ein Speichermedium mit einem integrierten
Speicher und einem integrierten Controller, Verwendungen eines solchen
Speichermediums und ein Verfahren zum Erzeugen von Schlüsselmaterial.
-
Für eine Überprüfung eines
berechtigten Zugangs, beispielsweise zu Web-basierten Diensten, werden
Berechtigungsnachweise verwendet. Diese haben in der Regel die Form
einer Benutzerkennung in Verbindung mit einem Authentifizierungsmerkmal. Beispiele
von Berechtigungsnachweisen, die im Englischen als "Credentials" bezeichnet werden,
sind Passwörter,
Transaktionsnummern (TANs), die z.B. beim so genannten Home-Banking
verwendet werden, persönliche
Identifikationsnummern (PIN-Nummern),
Kombinationen aus Benutzernamen und zugeordneten Passwörtern, Schlüssel oder
Zertifikate.
-
Für den Benutzer
wird es jedoch zunehmend schwieriger, mit den Berechtigungsnachweisen
umzugehen, da er sich beispielsweise relativ komplizierte Passwörter merken
muss. Das Aufschreiben oder das Speichern von Benutzernachweisen
ohne irgendwelche oder mit nur ungenügenden Sicherheitsmassnahmen
auf einem mobilen elektronischen Speicher kann zwar für den Benutzer
die Handhabung der Berechtigungsnachweise vereinfachen, kann jedoch
aus Sicherheitsgründen
bedenklich sein.
-
Die
Aufgabe der Erfindung ist es daher, ein Speichermedium derart auszuführen, dass
der Benutzer den Berechtigungsnachweis relativ einfach handhaben
kann, dieser gleichzeitig jedoch auch relativ sicher vor Missbrauch
geschützt
ist. Eine weitere Aufgabe der Erfindung ist es, ein Verfahren anzugeben,
mit dem der Benutzer den Berechtigungsnachweis rela tiv einfach handhaben
kann, dieser gleichzeitig jedoch auch relativ sicher vor Missbrauch
ist.
-
Die
Aufgabe der Erfindung wird gelöst
durch ein Speichermedium mit einem integrierten Speicher und einem
integrierten Controller, wobei auf dem integrierten Speicher ein
einem Benutzer des Speichermediums zugeordnetes Langzeit-Schlüsselpaar und
vom integrierten Controller erzeugtes zusätzliches Schlüsselmaterial
gespeichert ist. Der integrierte Controller ist beispielsweise ein
Mikrokontroller oder ein Mikroprozessor. Beispiele solcher Speichermedien
sind Prozessorchipkarten, die auch als Smartcards oder Integrated
Circuit Cards (ICC) bezeichnet werden, Subscriber Identity Module-Karten (SIM-Karten),
Speicherkarten, die auch als Flash- oder Memory Cards bezeichnet
werden, oder USB-Sticks. Unter einem Speichermedium wird somit kein
Computer mit einer eigenen Energieversorgung, wie z.B. ein PC, verstanden,
sondern ein Speichermedium, das keine eigene Energieversorgung hat
und dessen integrierter Controller bei einer Datenkommunikation
z.B. mit einem weiteren Gerät
von diesem notwendige elektrische Energie oder mit einem Gerät, z.B.
einem mobilen Telefon, verbunden ist und von diesem die notwendige
elektrische Energie erhält.
-
Erfindungsgemäß ist auf
dem integrierten Speicher des Speichermediums das dem Benutzer des
Speichermediums zugeordnete Langzeit-Schlüsselpaar gespeichert. Langzeit-Schlüsselpaare
sind allgemein bekannt und werden üblicherweise von einer so genannten
Zertifizierungsstelle (Trustcenter) vergeben und gelten für eine relativ
lange Zeit, beispielsweise für
2 Jahre bis 10 Jahre oder noch länger.
Das Langzeit-Schlüsselpaar
umfasst, wie es allgemein bekannt ist, einen dem Benutzer zugeordneten
persönlichen
Langzeit-Schlüssel
und ein dem Benutzer zugeordnetes Langzeit-Zertifikat. Der private Langzeit-Schlüssel wird
im Englischen als "private key" bezeichnet und umfasst
z.B. eine Folge von Zahlen, Buchstaben und/oder Sonderzeichen. Das Langzeit-Zertifikat
umfasst im Wesentlichen eine Angabe zum Identifizieren des Inhabers
des Langzeit- Zertifikats,
also dem Langzeit-Zertifikat zugeordneten Benutzer, wie z.B. dessen
Namen, eine Angabe über
einen im Englischen als "public
key" bezeichneten öffentlichen
Langzeit-Schlüssel des
Inhabers, eventuell eine Seriennummer und eine Gültigkeitsdauer, die z.B. bis
zu zwei oder zehn Jahre oder länger
ist, und den Namen der Zertifizierungsstelle. Diese Angaben sind
in der Regel mit dem öffentlichen Schlüssel der
Zertifizierungsstelle signiert und können somit mit dem öffentlichen
Schlüssel
der Zertifizierungsstelle überprüft werden.
-
Zusätzlich ist
erfindungsgemäß auf dem Speichermedium
das zusätzliche
Schlüsselmaterial gespeichert.
Das zusätzliche
Schlüsselmaterial
hat nach einer Ausführungsform
des erfindungsgemäßen Speichermediums
eine kürzere
Gültigkeitsdauer als
das Langzeit-Schlüsselpaar.
Die Gültigkeitsdauer des
zusätzlichen
Schlüsselmaterials
ist beispielsweise eine Stunde, ein Tag oder eine Woche, sodass beispielsweise
beim Benutzen eines Web-basierten Dienstes mit dem erfindungsgemäßen Speichermedium
ein Missbrauch des Speichermediums maximal für die gewählte Gültigkeitsdauer des zusätzlichen Schlüsselmaterials
möglich
ist.
-
Das
zusätzliche
Schlüsselmaterial
ist nach einer Variante des erfindungsgemäßen Speichermediums ein symmetrischer
Schlüssel.
Ein symmetrischer Schlüssel
ist beispielsweise ein Passwort oder allgemein eine Passphrase,
die z.B. von einem Passwort-Generator auf Basis des Zufallprinzips
erzeugt wurde und im integrierten Speicher des erfindungsgemäßen Speichermediums
abgelegt ist.
-
Als
symmetrischer Schlüssel
(symmetrisches Kryptosystem) wird nach einer bevorzugten Variante
des erfindungsgemäßen Speichermediums eine
vom integrierten Controller signierte Transaktionsnummer oder eine
Liste signierter Transaktionsnummern oder eine signierte Liste von
Transaktionsnummern verwendet. Transaktionsnummern (TAN-Nummern)
werden insbesondere beim Home-Banking über das Internet verwendet.
-
Nach
einer weiteren Variante des erfindungsgemäßen Speichermediums ist das
zusätzliche Schlüsselmaterial
ein asymmetrisches Schlüsselpaar.
Ein asymmetrisches Schlüsselpaar
umfasst in der Regel einen öffentlichen
Schlüssel
und ein Zertifikat. Das asymmetrische Schlüsselpaar wird beispielsweise
vom integrierten Controller des erfindungsgemäßen Speichermediums z.B. für den Aufbau
einer Verbindung für
einen Web-basierten Dienst für
die während
der Verbindung vorgesehene Datenkommunikation erzeugt. Das asymmetrische
Schlüsselpaar
hat bevorzugt eine relativ kurze Gültigkeitsdauer von beispielsweise
einer Stunde, einem Tag oder eine Woche, wodurch die Sicherheit
der Datenverbindung vor Missbrauch eines Dritten wenn nicht gar
verhindert, so doch zumindest verringert wird.
-
Das
asymmetrische Schlüsselpaar
ist nach einer Variante des erfindungsgemäßen Speichermediums ein mit
dem Langzeit-Schlüsselpaar
signiertes asymmetrisches Schlüsselpaar.
Dann ist es möglich, dass
diejenige Person, mit der der Benutzer des erfindungsgemäßen Speichermediums
kommuniziert, die Identität
des Benutzers ermitteln kann.
-
Gemäß einer
besonders bevorzugten Ausführungsform
des erfindungsgemäßen Speichermediums
ist das asymmetrische Schlüsselpaar
ein vom integrierten Controller erzeugtes selbst signiertes asymmetrisches
Schlüsselpaar,
wodurch die Identität des
Benutzers für
die Datenkommunikation unbekannt bleiben kann. Das selbst signierte
Zertifikat kann z.B. dann vorteilhaft sein, wenn während der Datenkommunikation
die Authentifizierung des Benutzers auf einem anderen Weg möglich ist.
Durch das selbst signierte Zertifikat kann das erfindungsgemäße Speichermedium
auch in einer Umgebung verwendet werden, die nicht unter der administrativen Kontrolle
des Benutzers unterliegt, ohne Gefahr zu laufen, den privaten Langzeit-Schlüssel preiszugeben.
Außerdem
kann aufgrund der Selbstsignierung auf eine übergeordnete Infrastruktur
zum Signieren verzichtet werden.
-
Das
Langzeit-Schlüsselpaar
und/oder das zusätzliche
Schlüsselmaterial
können
z.B. mittels eines Schreib-/Lesegerätes, an das das erfindungsgemäße Speichermedium
angeschlossen werden kann, auf den integrierten Speicher geschrieben
werden. Wie bereits erwähnt,
hat das erfindungsgemäße Speichermedium
keine eigene Energieversorgung. Im Betrieb erhält dieses daher die notwendige
elektrische Energie z.B. über
das Schreib-/Lesegerät, mit dem
das Speichermedium auch kommuniziert.
-
Ist
das erfindungsgemäße Speichermedium dafür vorgesehen,
als Teil eines elektronischen Geräts zusammenzuarbeiten, wie
dies z.B. der Fall ist, wenn es sich bei dem erfindungsgemäßen Speichermedium
um eine SIM-Karte handelt, die in einem mobilen elektronischen Gerät, beispielsweise
in einem mobilen Telefon (Handy) eingesteckt ist, dann kann das
Langzeit-Schlüsselpaar über das
mobile Gerät auf
den integrierten Speicher gespeichert werden. Dies ist z.B. dadurch
möglich,
dass das mobile Gerät eine
Bluetooth-Verbindung mit einem weiteren Gerät eingeht und das Langzeit-Schlüsselpaar
und/oder das zusätzliche
Schlüsselmaterial über die
Bluetooth-Verbindung auf das mobile Gerät und somit auf das erfindungsgemäße Speichermedium übertragen werden.
Eine Übertragung
von Daten allgemein über eine
Bluetooth-Verbindung ist allgemein bekannt. Alternativ kann das
Langzeitschlüsselpaar
auch von der SIM-Karte, allgemein vom erfindungsgemäßen Speichermedium,
erzeugt werden.
-
Das
Langzeit-Schlüsselpaar
und/oder das zusätzliche
Schlüsselmaterial
kann z.B. verschlüsselt
auf dem erfindungsgemäßen Speichermedium gespeichert
sein. Ist das Langzeit-Schlüsselpaar und/oder
das zusätzliche
Schlüsselmaterial
unverschlüsselt
auf dem erfindungsgemäßen Speichermedium
gespeichert, so ist dieses bevorzugt mit einer Kennphrase (Passwort)
geschützt.
Auch bei einer verschlüsselten
Speicherung kann ein zusätzlicher Schutz
mit der Kennphrase vorgesehen sein.
-
Die
Aufgabe der Erfindung wird auch gelöst durch ein Verfahren zum
Erzeugen von Schlüsselmaterial,
aufweisend folgende Verfahrensschritte:
- – Speichern
eines einem Benutzer zugeordneten Langzeitschlüsselpaars auf einem integrierten Speicher
eines dem Benutzer zugeordneten Speichermediums, das zusätzlich zum
integrierten Speicher einen integrierten Controller aufweist,
- – Erzeugen
von zusätzlichem
Schlüsselmaterial mit
dem integrierten Controller des Speichermedium und
- – Speichern
des zusätzlichen
Schlüsselmaterials auf
dem integrierten Speicher des Speichermediums.
-
Erfindungsgemäß wird also
auf dem erfindungsgemäßen Speichermedium,
das z.B. eine Prozessorchipkarte, eine Speicherkarte, eine SIM-Karte, eine
Speicherkarte oder ein USB-Stick ist, das dem Benutzer des Speichermediums
zugeordnete Langzeit-Schlüsselpaar
gespeichert und gegebenenfalls, z.B. beim Zugang des Benutzers zu
einem Netz, das beispielsweise ein Telefonnetz oder ein Rechnernetz ist,
abgefragt. Zusätzlich
wird beim Verwenden des Speichermediums das zusätzliche Schlüsselmaterials
mit dem integrierten Controller des Speichermediums erzeugt und
auf dem integrierten Speicher des Speichermediums gespeichert.
-
Das
erfindungsgemäße Speichermedium kann
verschiedenartig verwendet werden. Eine Kommunikation des Speichermediums
mit einem weiteren Gerät
kann z.B. auf Basis des Bluetooth-Protokolls durchgeführt werden, wenn das erfindungsgemäße Speichermedium
bereits in einem entsprechenden Gerät steckt. Eine mögliche Verwendung
ist insbesondere eine Zugangsauthentifizierung des Benutzers zu
einer Vorrichtung, beispielsweise zu einem Rechnernetz, einem Telefonnetz,
einem Fahrzeug, einem Haushaltsgerät oder einem Fernsehgerät.
-
Der
Benutzer möchte
beispielsweise Zugang zu einem Netzwerk oder zu einen Dienst, bei
dem er registriert ist, haben, indem er eine erste Vorrichtung, z.B.
einen Rechner, verwendet, auf dem seine Berechtigungsnachweise nicht
gespeichert sind. Zunächst
wird zwischen der ersten Vorrichtung und einer zweiten Vorrichtung,
mit der das erfindungsgemäße Speichermedium
verbunden ist, eine möglichst sicher
Verbindung, z.B. eine Bluetooth-Verbindung, hergestellt. Die zweite
Vorrichtung ist z.B. ein mobiles Telefon, in das das erfindungsgemäße Speichermedium
steckt.
-
Für das Herstellen
der Verbindung zwischen den beiden Vorrichtungen werden, wenn das
Bluetooth-Protokoll verwendet wird, in allgemein bekannter Weise
Authentifizierungsdaten ausgetauscht.
-
Nach
dem Verbindungsaufbau zwischen den beiden Vorrichtungen kann dann
die erste Vorrichtung auf das erfindungsgemäße Speichermedium der zweiten
Vorrichtung, z.B. dem mobilen Telefon, zugreifen, sodass sich die
zweite Vorrichtung mittels des auf dem integrierten Speicher des
Speichermediums gespeicherten Langzeit-Schlüsselpaars und dem zusätzlichen
Schlüsselpaar
für den
Zugang zum Netzwerk bzw. dem Dienst selber authentifizieren kann.
Der notwendige Berechtigungsnachweis in Form des zusätzlichen
Schlüsselmaterials
kann relativ einfach durch das erfindungsgemäße Speichermedium identifiziert
werden, wenn dem entsprechenden Berechtigungsnachweis Zugangsinformationen zum
entsprechenden Netzwerk oder Dienst zugeordnet sind.
-
Eine
weitere Verwendung des erfindungsgemäßen Speichermediums besteht
in der Authentifizierung des Benutzers des Speichermediums für einen
Zugang zu einem Gerät,
das bevorzugt im privaten Gebrauch des Benutzers angesiedelt ist.
Beispiele solcher Geräte
sind ein elektronisches Türschloss der
Wohnung oder des Hauses des Benutzers des Speichermediums, ein Fahrzeug,
das nur aufgrund der Authentifizierung gestartet werden kann, oder
ein Fernseher, der bestimmte Fernsehkanäle oder Sendungen nur nach
erfolgreicher Authentifizierung frei gibt.
-
Somit
ist es möglich,
die Information über das
zusätzliche
Schlüsselmaterial
für die
Authentifizierung vom erfindungsgemäßen Speichermedium insbesondere
mittels einer Bluetooth-Verbindung
zu einer Vorrichtung zu übermitteln.
Die Vorrichtung führt
die Authentifizierung aufgrund des erhaltenen zusätzlichen
Schlüsselmaterials
durch.
-
Wenn
das Authentifizierungsverfahren ein so genanntes Challange-Response-Verfahren
ist, dann kann das erfindungsgemäße Speichermedium
mittels seines Controllers die Antwort aufgrund des gespeicherten
zusätzlichen
Schlüsselmaterials
erzeugen, sodass nur die Antwort über die Verbindung gesendet
wird.
-
Das
erfindungsgemäße Verfahren
bzw. das erfindungsgemäße Speichermedium
kann auch für die
so genannte digitale Rechtsverwaltung (Digital Rights Management,
DRM) verwendet werden, da mit diesem auch verschieden Rechte oder
Zugangsberechtigungen gespeichert werden können. Solche Rechte sind z.B.
eine verschlüsselte
Inhaltsliste mit einer zugeordneten Liste von Rechten, wie Abspielen eines
Tonträgers,
Kopieren einer Datei oder Editieren einer Datei.
-
Ausführungsbeispiele
der Erfindung sind in den beigefügten
schematischen Zeichnungen beispielhaft dargestellt. Es zeigen:
-
1 ein
erfindungsgemäßes Speichermedium
in Form einer Prozessorchipkarte und
-
2 eine
die Verwendung der Prozessorchipkarte der 1 veranschaulichendes
Szenario.
-
Die 1 zeigt
ein Speichermedium in Form einer allgemein bekannten Prozessorchipkarte 1.
Die Prozessorchipkarte 1 umfasst im Falle des vorliegenden
Ausführungsbeispiels
eine integrierte CPU (Central Processing Unit), die hier ein 16
bit Mikrocontroller 2 ist, eine APU 3 (Access
Protection Unit) und einen aufgeteilten Speicher 4. Der
Mikrokontroller 2 verarbeitet im Falle des vorliegenden
Ausführungsbeispiels
Maschinenbefehle mit etwa 1 MIPS. Wenn eine höhere Rechenleistung notwendig
sein sollte, dann kann der Mikrokontroller 2 auch mit einem
nicht dargestellten Co-Prozessor erweitert oder es kann ein leistungsfähigerer
Mikrokontroller verwendet werden.
-
Im
Betrieb der Prozessorchipkarte 1 wird diese in ein nicht
dargestelltes, jedoch allgemein bekanntes Schreib-/Lesegerät eingeführt und
wird von diesem über
einen Anschluss 5 mit elektrischer Energie versorgt. Des
Weiteren umfasst die Prozessorchipkarte 1 einen Erdungsanschluss 6,
eine Ein-/Ausgabeschnittstelle 7, über die
die Prozessorchipkarte 1 mit dem Schreib-/Lesegerät kommuniziert,
einen Reset-Anschluss 8,
einen Anschluss 9, über
den die Prozessorchipkarte 1 vom Schreib-/Lesegerät mit einem
Taktsignal versorgt wird, und einen Anschluss 10, über den
die Prozessorkarte 1 vom Schreib-/Lesegerät mit einer
Programmierspannung versorgt wird.
-
Der
aufgeteilte Speicher 4 weist im Falle des vorliegenden
Ausführungsbeispiels
ein RAM 11 (Random Access Memory, Speicher mit wahlfreiem Zugriff),
ein ROM 12 (Read-Only Memory, Festwertspeicher) und ein
EEPROM 13 (Electrically Erasable Programmable Read-Only
Memory) auf. Das RAM 11 erzeugt z.B. eine Antwort auf eine
Anfrage des Schreib-/Lesegerätes
im Rahmen eines Authentifizierungsprozesses, wird für Maschinenbefehle
verwendet und hat im Falle des vorliegenden Ausführungsbeispiels eine Speicherkapazität von etwa
1 kB. In das ROM 12 ist z.B. ein Betriebssystem des Prozessorchips 1 gespeichert.
Im Falle des vorliegenden Ausführungsbeispiels
hat das ROM eine Speicherkapazität
von 24 kB. Im EPROM sind Informationen gespeichert, die auch dann
nicht verloren gehen, wenn die Prozessorchipkarte 1 nicht
mit elektrischer Energie versorgt wird. Im Falle des vorliegenden
Ausführungsbeispiels
hat das EPROM eine Speicherkapazität von 24 kB.
-
Die
Prozessorchipkarte 1 kommuniziert mit dem Schreib-/Lesegerät im wechselseitigen
Betrieb (Halbduplex, halfduplex), d.h. es können Informationen von der
Prozessorchipkarte 1 zum Schreib-/Lesegerät und vom
Schreib-/Lesegerät
zur Prozessorchipkarte 1 fließen, jedoch nicht gleichzeitig.
Um Informationen im EEPROM 13 der Prozessorchipkarte 1 zu
speichern, werden diese zunächst
im RAM 11 zwischengespeichert.
-
Im
Falle des vorliegenden Ausführungsbeispiels
ist im EEPROM 13 ein einem in den Figuren nicht näher dargestellten
Benutzer zugeordnetes Langzeit-Schlüsselpaar gespeichert, d.h.
der Benutzer ist Inhaber dieses Langzeit-Schlüsselpaars. Das Langzeit-Schlüsselpaar
weist in allgemein bekannter Weise einen dem Benutzer zugeordneten
persönlichen
Langzeit-Schlüssel
und ein dem Benutzer zugeordnetes Langzeit-Zertifikat auf. Das Langzeit-Zertifikat
umfasst im Wesentlichen den Namen des Benutzers, eine Angabe über einen öffentlichen
Langzeit-Schlüssel des
Inhabers (Benutzer), eine Gültigkeitsdauer
und den Namen der Zertifizierungsstelle. Zusätzlich ist auf dem EEPROM 13 zusätzliches Schlüsselmaterial
gespeichert.
-
Im
Falle des vorliegenden Ausführungsbeispiels
wird sowohl das Langzeit-Schlüsselpaar
als auch das zusätzliche
Schlüsselmaterial über das Schreib-/Lesegerät eingegeben.
-
In
einer speziellen Ausführungsform
ist die Prozessorchipkarte 1 eine SIM-Karte, die in einem
in der 2 dargestellten mobilen Telefon 20 eingesteckt
ist. In diesem Fall wird das Langzeit-Schlüsselpaar und das zusätzliche
Schlüsselmaterial über das mobile
Telefon 20 auf das EEPROM 13 gespeichert. Dies
wird im Falle des vorliegenden Ausführungsbeispiels dadurch erreicht,
dass das mobile Telefon 20 eine Bluetooth-Verbindung mit einem
in den Figuren nicht dargestellten Rechner eingeht und das Langzeit-Schlüsselpaar
und das zusätzliche
Schlüsselmaterial über die
Bluetooth-Verbindung auf das mobile Telefon 20 und somit
auf das EEPROM 13 der Prozessorchipkarte 1 übertragen
werden.
-
In
einer ersten Ausführungsform
der Prozessorchipkarte 1 ist im EEPROM 13 als
zusätzliches Schlüsselmaterial
ein symmetrischer Schlüssel
gespeichert, der im Falle des vorliegenden Ausführungsbeispiels eine Liste
von Transaktionsnummern ist. Diese Liste von Transaktionsnummern
wurden mit dem Mikrokontroller 2 erzeugt und von diesem
signiert. In dieser Ausführungsform
ist die Prozessorchipkarte 1 als eTAN Vorrichtung ausgeführt.
-
In
einer zweiten Ausführungsform
der Prozessorchipkarte 1 ist das zusätzliche Schlüsselmaterial
ein asymmetrisches Schlüsselpaar.
Dieses ist je nach Anwendung ein mit dem Langzeit-Schlüsselpaar
signiertes asymmetrisches Schlüsselpaar
oder ein mittels des Mikrokontrollers 2 erzeugtes selbst
signiertes asymmetrisches Schlüsselpaar.
-
Die 2 zeigt
ein Szenario, das eine Verwendung der Prozessorchipkarte 1 zeigt.
In diesem Fall ist die Prozessorschipkarte 1 eine SIM-Karte (Subscriber
Identity Module) für
das mobile Telefon 20, das im Falle des vorliegenden Ausführungsbeispiels
ein mobiles GSM oder UMTS-Telefon ist. Im EEPROM 13 sind
im Falle des vorliegenden Ausführungsbeispiels
eine Benutzer IMSI (International Mobile Subscriber Identity) für den Zugang
zu einem Mobiltelefonnetz 21, das im Falle des vorliegenden Ausführungsbeispiels
ein IP Multimedia Subsystem ist, und ein geheimer Schlüssel ki
gespeichert, der im Falle des vorliegenden Ausführungsbeispiels eine Länge von
128 bits hat. Auf der Prozesschipkarte 1 ist außerdem eine
PIN-Nummer gespeichert, die in das mobile Telefon 20 vom
Benutzer eingegeben wird, wenn dieses eingeschalten wird.
-
Im
Falle des vorliegenden Ausführungsbeispiels
sind auf der SIM-Karte (Prozessorchipkarte 1) des mobilen
Telefons 20 neben dem Langzeit-Schlüsselpaar des Benutzers des
mobilen Telefons 20 außerdem
ein Schlüsselmaterial
für die
Authentifizierung für
ein in der 2 dargestelltes Heimnetzwerk 22 (Home
Area Network/HAN) und eine Benutzername/Passwort Kombination für das Heimnetzwerk 22 gespeichert.
-
Das
Heimnetzwerk 22 weist im Falle des vorliegenden Ausführungsbeispiels
ein Gateway 23 und mehrere, mit dem Gateway 23 verbundene
Geräte 24 bis 28 auf.
-
Wenn
der Benutzer des mobilen Telefons 20 mit einem der Geräte 24–28,
bei denen es sich z.B. um audio-/visuelle Geräte und/oder Haushaltsgeräte handelt,
kommunizieren möchte,
sendet er mit dem mobilen Telefon 20 über das Mobiltelefonnetz 21 eine für dieses
Gerät bestimmte
Nachricht mittels einer SMS an das Gateway 23. Das Mobiltelefonnetz 21 wird
dabei als Authentifikations- und Transportplattform für die Nachricht
verwendet. Daraufhin verbindet das Gateway 23 das Heimnetzwerk 22 z.B. über DSL über das
Internet und/oder über
ein integriertes GSM/UTMS Modul an das Mobiltelefonnetz 21 mit dem
mobilen Telefon 20.
-
Im
Falle des vorliegenden Ausführungsbeispiels
ist das Mobiltelefonnetz 21 ein UMTS-Netz, sodass das Mobiltelefonnetz 21 mit
dem Gateway 23 über
den UMT-Service 29 kommunizieren kann, wenn das Gateway 23 ein
UMTS-Modul aufweist. Anderenfalls konvertiert im Falle des vorliegenden
Ausführungsbeispiels
der UMT-Service 29 des Mobiltelefonnetzes 21 die
vom mobilen Telefon 20 gesendete SMS in eine E-Mail, die
die Nachricht der SMS aufweist, und sendet die E-Mail an den Internetanschluss
z.B. über
DSL, an das Gateway 23.
-
Die
SMS des mobilen Telefons 20 umfasst im Falle des vorliegenden
Ausführungsbeispiels
auch einen Hash-Wert. Auf der Basis dieses Hash-Wertes übermittelt
das mobile Telefon 20 über
das Mobiltelefonnetz 21 die Zugangsberechtigung zum Heimnetz 22 zum
Gateway 23. Bei einer erfolgreichen Authentifizierung leitet
das Gateway 23 die Nachricht an das entsprechende der Geräte 24–28,
das im Falle des vorliegenden Ausführungsbeispiels das Gerät 24 ist, weiter.
-
Die
Kommunikation des mobilen Telefons 20 mit dem Gerät 24 läuft im Fall
des vorliegenden Ausführungsbeispiels
im Detail folgendermaßen
ab:
Zunächst
authentifiziert sich das mobile Telefon 20 mit seiner SIM-Karte
in Form der Prozessorchipkarte 1 beim UMT-Service (Unified
Messaging Service) 29 des Mobiltelefonnetzes 21 aufgrund
seiner IMSI. Nach erfolgreicher Einwahl sendet das mobile Telefon 20 an
den UMT-Service 29 die SMS, die u. a. die folgende Information
aufweist:
Die Nachricht i an das Gerät 24,
eine eindeutige
Kennung e des Gerätes 24,
einen
Hash-Wert h, der im Falle des vorliegenden Ausführungsbeispiels zusätzlich zur
Nachricht i und der Kennung e einen Zeitstempel den öffentlichen Namen
des Heimnetzwerkes ID_HAN gemäß dem SSID
eines WLANs und eine dazugehörige
Benutzerkennung/Passwort Kombination aufweist. Der Name des Heimnetzwerkes
ID_HAN und die Benutzer/Passwort Kombination sind im EEPROM 13 der Prozessorchipkarte 1 gespeichert.
-
Um
einen Hackerangriff durch Replikation einer aufgezeichneten Zugangsprozedur
zu verhindert oder zumindest zu erschweren, umfasst der Hash-Wert
im Falle des vorliegenden Ausführungsbeispiels
den Zeitstempel.
-
Im
Falle des vorliegenden Ausführungsbeispiels übermittelt
der UMT-Service 29 des Mobiltelefonnetzes 21 dem
Gateway 23 die SMS, wenn eine sichere Verbindung zwischen
dem Gateway 23 und dem UMT-Service 29 besteht,
d.h. das Gateway 23 und der UMT-Service 29 durchlaufen
zunächst
eine Authentifikationsprozedur. Nachdem das Gateway 23 die
SMS erhalten hat, verifiziert es den Hash-Wert h für eine Authentifikation
zum mobilen Telefon 20. Nach erfolgreicher Authentifikation übermittelt
das Gateway 23 aufgrund der Kennung e die Nachricht i an
das Gerät 24.
-
Als
Beispiel eines mobilen Gerätes
wurde das mobile Telefon 20 beschrieben. Weitere mobile Geräte, die
mit der Prozessorchipkarte 1 versehen sein können, sind
u.A. ein PDA oder ein Smart Telefon.
-
Anstelle
der Prozessorchipkarte 1 bzw. der SIM-Karte des mobilen
Telefons 20 kann insbesondere auch eine Speicherkarte oder
USB-Stick als erfindungsgemäßes Speichermedium
verwendet werden.