DE19527715A1 - Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte - Google Patents
Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und EndgeräteInfo
- Publication number
- DE19527715A1 DE19527715A1 DE1995127715 DE19527715A DE19527715A1 DE 19527715 A1 DE19527715 A1 DE 19527715A1 DE 1995127715 DE1995127715 DE 1995127715 DE 19527715 A DE19527715 A DE 19527715A DE 19527715 A1 DE19527715 A1 DE 19527715A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- card
- data carrier
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
Die vorliegende Erfindung beschäftigt sich mit einem
Verfahren zur Nutzeridentifikation und -authentifikation bei
Datenfunk-Verbindungen sowie mit den zugehörigen
Einrichtungen, insbesondere mit Chipkarten und Endgeräten.
Datenfunk-Verbindungen unterscheiden sich grundlegend von GSM
(Global System for Mobile Communication) das bereits seit
längerem in Betrieb ist. GSM stellt einem gemeinsamen
Standard bereit und erlaubt daher die Verwendung eines
Endgerätes in unterschiedlichen Netzen.
Ein wesentlicher Unterschied zwischen Datenfunk und GSM
besteht in der Art der Verbindung während der
Datenübertragung. So wird bei GSM stets die Verbindung zu dem
Gesprächspartner aufrechterhalten, auch wenn keine Daten
übermittelt werden. Dies ist bei Datenfunk nicht der Fall.
Hier werden die Daten in Form von Datenpaketen übertragen;
nur für den Zeitraum dieser Übertragung existiert eine
gebührenpflichtige Verbindung.
Ein weiterer Unterschied liegt in der Art der übermittelten
Daten und den Gesprächspartnern. GSM wird fast ausschließlich
zur Übertragung von Sprache verwendet, während Datenfunk
nicht für die Übertragung von Sprache konzipiert ist, sondern
für die Kommunikation zwischen Endgeräten, also
typischerweise zwischen zwei Rechnereinheiten.
Die Identität des Benutzers wird bei GSM über eine
personenbezogene Karte überprüft und sichergestellt. Hierbei
werden zu Datenprüfung verschiedene Informationen an eine
Feststelle bzw. einen Zentralrechner übertragen. Dieser nimmt
die Überprüfung der Daten vor und bestätigt die Kompetenz des
Benutzers bzw. verweigert die Nutzung.
Demgegenüber ist bei Datenfunk ein benutzerspezifisches
Endgerät vorgesehen. Die identifizierenden Daten werden
während der Produktion beim Endgerätehersteller eingebracht
und sind danach nicht oder nur in einem sicherheitskritischen
Vorgang unter Verwendung spezieller Programmierwerkzeuge
veränderbar. Im Falle eines Defekts und eines damit
verbundenen Gerätewechsels müssen die Rufnummer gewechselt
und das Teilnehmerverzeichnis erneuert werden. Die temporäre
Verknüpfung eines Gerätes mit verschiedenen Teilnehmern ist
nicht möglich.
Die Verteilung der Teilnehmerverhältnisse bzw. die Zuordnung
der Rufnummern erfordert eine enge Abstimmung zwischen dem
Betreiber eines Mobilfunknetzes und den Endgeräteherstellern.
Insbesondere entzieht sich der sicherheitskritische Vorgang
der Einbringung der identifizierenden Daten in das Endgerät
der Kontrolle des Netzbetreibers.
Zusätzlich entstehen logistische Probleme, da in der Regel
die Rufnummern der Teilnehmer gebietsbezogen vergeben werden.
Es muß also bereits bei der Herstellung bzw. Fertigstellung
und Auslieferung eines Endgerätes bekannt sein, in welchem
Gebiet der Benutzer das Gerät betreiben möchte.
Eine einfache Übertragung des Identifikationssystems, das bei
GSM genutzt wird, ist nicht möglich. Bei Datenfunk-Netzen ist
eine Zentralstelle zur Überprüfung der Teilnehmeridentität
nicht vorhanden und auch weder bei der bisherigen noch bei
der erfindungsgemäßen Struktur erforderlich.
Aufgabe der vorliegenden Erfindung ist es daher, ein
Verfahren sowie Einrichtungen zur Nutzeridentifikation und
-authentifikation bei Datenfunk bereit zustellen, die eine
endgeräteunabhängige Identifizierung des Benutzers erlauben.
Erfindungsgemäß wird diese Aufgabe durch die technische Lehre
von Anspruch 1 gelöst.
Wesentlich hierbei ist, daß eine Trennung der
Nutzerinformation vom Endgerät stattfindet und der Benutzer
sowohl mit einem Endgerät als auch mit einem Datenträger,
bevorzugt in Form einer Karte oder Chipkarte, ausgerüstet
wird. Anders ausgedrückt wird das Endgerät physikalisch und
logisch in eine anonyme, unpersönliche Komponente und einen
den Teilnehmer und dessen besondere Merkmale
identifizierenden Anteil, nämlich die Karte, aufgeteilt.
Hierbei ist die Nutzeridentifikation auf der Karte abgelegt,
und eine Überprüfung dieser Nutzeridentifikation erfolgt
durch das Endgerät. Eine Kommunikation mit einer
übergeordneten Zentralstelle zur Nutzeridentifikation ist
nicht erforderlich.
Hierdurch werden mehrere Verbesserungen erzielt:
Die Teilnehmeridentität (und andere individuelle Daten) werden auf eine Chipkarte verlagert und somit das System in ein anonymes Endgerät und eine persönliche Chipkarte aufgeteilt. Diese kann dem Endgerät entnommen werden und ist uneingeschränkt mobil. Das Teilnehmerverhältnis steht daher in beliebigen Endgeräten unverändert zur Verfügung. Ein einzelnes Gerät ist durch einfachen Wechsel der Karte von beliebig vielen Teilnehmern benutzbar.
Die Teilnehmeridentität (und andere individuelle Daten) werden auf eine Chipkarte verlagert und somit das System in ein anonymes Endgerät und eine persönliche Chipkarte aufgeteilt. Diese kann dem Endgerät entnommen werden und ist uneingeschränkt mobil. Das Teilnehmerverhältnis steht daher in beliebigen Endgeräten unverändert zur Verfügung. Ein einzelnes Gerät ist durch einfachen Wechsel der Karte von beliebig vielen Teilnehmern benutzbar.
Die Programmierung der Teilnehmerverhältnisse
(Personalisierung) ist von den Endgeräteherstellern
unabhängig und kann vom Netzbetreiber unter vollständiger
Kontrolle selbst durchgeführt werden. Eine aufwendige
Kontrolle der Endgerätehersteller sowie die obenerwähnte
Logistik sind nicht erforderlich.
In einer bevorzugten Ausführungsform ist die Chipkarte als
Mikroprozessor-Chipkarte ausgebildet. Die Karte ist dann
flexibel als mobiler Datenspeicher einsetzbar. Dies und die
Möglichkeiten eines frei programmierbaren
Mikroprozessorsystems erlauben die Realisierung
endgeräteunabhängiger Sonder- und Komfortfunktionen.
So ist es z. B. möglich, die Berechtigung zum Netzzugang und
die Nutzeridentifikation anhand von Karte und Endgerät
durchzuführen, während Anwendungen, die von Dritten im Netz
angeboten werden, über weitere Identifikationsverfahren
geschützt werden können . . Diese Applikationen sind dann
bevorzugt vom Netzbetreiber unabhängig, der lediglich die
Dienstleistung der Datenübertragung zur Verfügung stellt.
So ergibt sich hier die Möglichkeit, die Chipkarte und die in
der vorliegenden Erfindung bereitgestellten
Kommunikationsmechanismen zur Nutzeridentifizierung und
-authentifikation gegenüber der Applikation (als
Zugangsberechtigung) zu nutzen.
Im folgenden wird die Erfindung in Zusammenhang mit dem
Mobilfunksystem Modacom näher beschrieben. Genaue
Informationen hinsichtlich des Aufbaus dieses Systems sind
bei der Anmelderin erhältlich. Selbstverständlich ist der
Grundgedanke der Erfindung bei beliebigen Datenfunk-Netzen
einsetzbar; die Erfindung ist nicht auf Modacom beschränkt.
Die Motive für die Einführung der Chipkarte in das
Mobilfunksystem Modacom sind vielfältig:
Die zur Zeit unumgängliche Personalisierung der Endgeräte mit allen ihren logistischen Nachteilen soll ersetzt werden durch eine zeitgemäße Lösung. Daneben erwartet man neue Komfortmerkmale, wie Mobilität des Teilnehmerverhältnisses ohne Endgerät, einfachere Bereitstellung von anonymen Ersatzgeräten, sowie ggf. erhöhte Datensicherheit.
Die zur Zeit unumgängliche Personalisierung der Endgeräte mit allen ihren logistischen Nachteilen soll ersetzt werden durch eine zeitgemäße Lösung. Daneben erwartet man neue Komfortmerkmale, wie Mobilität des Teilnehmerverhältnisses ohne Endgerät, einfachere Bereitstellung von anonymen Ersatzgeräten, sowie ggf. erhöhte Datensicherheit.
Inhalt dieser Anmeldung ist ein Konzept im Hinblick auf eine
mögliche Realisierung einer Chipkarte in Modacom, ihre
Architektur sowie die notwendigen Sicherheitsfunktionen.
Der Erfindungsgegenstand der vorliegenden Erfindung ergibt
sich nicht nur aus dem Gegenstand der einzelnen
Patentansprüche, sondern auch aus der Kombination der
einzelnen Patentansprüche untereinander.
Alle in den Unterlagen, einschließlich der Zusammenfassung,
offenbarten Angaben und Merkmale, insbesondere die in den
Zeichnungen dargestellte räumliche Ausbildung werden als
erfindungswesentlich beansprucht, soweit sie einzeln oder in
Kombination gegenüber dem Stand der Technik neu sind.
Im folgenden wird die Erfindung anhand von lediglich einen
Ausführungsweg darstellenden Zeichnungen näher erläutert.
Hierbei gehen aus den Zeichnungen und ihrer Beschreibung
weitere erfindungswesentliche Merkmale und Vorteile der
Erfindung hervor.
Dabei zeigt
Fig. 1 die erfindungsgemäße Aufteilung in Chipkarte und
Endgerät;
Fig. 2 unterschiedliche Ausführungsformen der Chipkarten;
Fig. 3 ein Beispiel für die logische Struktur der
Chipkarte;
Fig. 4 schematisch ein Verfahren zur Authentifikation;
Fig. 5 schematisch ein Verfahren zur Datenübertragung;
Fig. 6 den Schlüsselaustausch zwischen Chipkarte und
Endgerät.
Von der Einführung der Chipkarte 1 sind allein die mobilen
Systemkomponenten, d. h. das Modacom-Endgerät 2 mit der (evtl.
PC-gestützten) Modacom Applikation 3, betroffen. Auswirkungen
auf andere Systemkomponenten existieren nicht.
Das bisherige Endgerät wird physikalisch und logisch
aufgetrennt in einen den Teilnehmer und dessen besondere
Merkmale identifizierenden Anteil, die Chipkarte 1, und eine
anonyme, unpersönliche Komponente, das neue Endgerät 2. Diese
Karte 1 kann dem Endgerät 2 entnommen werden und ist in ihrer
Mobilität ebenso uneingeschränkt wie der Rest des
Mobilsystems. Es entsteht eine zusätzliche komplexe
Schnittstelle.
Die veränderte Konfiguration des Mobilsystems (= Chipkarte 1
+ Endgerät 2 + Applikation 3, siehe Fig. 1) bedingt eine
Reihe neuer Anforderungen in einer geänderten
Aufgabenverteilung zwischen den beteiligten Komponenten.
Die Modacom Chipkarte 1 dient in der Hauptsache als mobiles
Identifikationsmedium. Ein Teilnehmerverhältnis ist an den
Besitz der Karte gebunden und wird durch diese identifiziert
und charakterisiert. Die Karte trägt alle im Mobilsystem
vorhandenen teilnehmerspezifischen Daten. Wird die Karte
entnommen und in ein anderes Endgerät 2 eingesetzt, steht das
Teilnehmerverhältnis unverändert zur Verfügung.
In diesem Sinne relevante Daten (vgl. "Architektur") sind:
Modacom Teilnehmeridentifizierung und Ruf-Adresse LLI, Home- Node und eventuelle Gruppenzugehörigkeiten, gekennzeichnet durch Group-IDs. Diese Daten werden in der Karte gespeichert und sind dort vor unautorisierter Veränderung geschützt.
Modacom Teilnehmeridentifizierung und Ruf-Adresse LLI, Home- Node und eventuelle Gruppenzugehörigkeiten, gekennzeichnet durch Group-IDs. Diese Daten werden in der Karte gespeichert und sind dort vor unautorisierter Veränderung geschützt.
Zusätzlich liefert die Chipkarte 1 einen flexiblen, weil
wahlfrei beschreibbaren Datenspeicher, der sich zum Ablegen
der verschiedensten Informationen eignet: Als Speicher für
netzrelevante Informationen (z. B. für ausländische Netze),
für Endgeräte-Konfigurationsdaten und auch für
Konfigurationsdaten der Applikation. Diese Daten sind somit
mobil und können an jedem vorhandenen Modacom-Endgerät 2
genutzt und auch geändert oder ergänzt werden.
Im Mobilsystem übernimmt die Karte 1 die Aufgabe eines
Sicherheitsmodules: Die enthaltenen Daten sind vor
unberechtigtem Zugriff zu schützen und im Zusammenwirken mit
dem Endgerät 2 sind Mechanismen zur sicheren Datenübertragung
über die Kartenschnittstelle bereitzustellen. Ein allgemeiner
Zugriffsschutz wird durch die (abschaltbare) PIN-Prüfung
realisiert.
Das Modacom Endgerät 2 stellt die im Hinblick auf die
Chipkarte 1 notwendigen Funktionen zur Verfügung. In der Zeit
zwischen Aktivierung und Deaktivierung steuert es alle
Zugriffe auf die Chipkarte. Es bedient sich dazu des
vorgegebenen Befehlssatzes und wertet die Antworten der Karte
aus. Zur Unterstützung der Sicherheitsfunktionen speichert es
die öffentlichen Schlüssel, generiert Zufallszahlen und führt
kryptographische Algorithmen aus (siehe
"Sicherheitsfunktionen").
Gesichert übertragene Daten werden sicher abgelegt. Es liegt
in der Verantwortung des Endgerätes 2, das Sicherheitsniveau
der Karte nicht zu beeinträchtigen.
Das Endgerät 2 stellt einen bidirektionalen Kanal zwischen
Karte 1 und Applikation 2 bereit, über den die PIN-Funktionen
(Prüfen, Ein-/Ausschalten, Ändern und Entsperren) sowie die
applikationsseitige Nutzung des Kartenspeichers abgewickelt
werden.
Die Unterstützung bzw. Nutzung der Modacom Chipkarte 1 durch
die Applikation 3 ist optional. Wenn gewünscht, steht der vom
Endgerät 2 bereitgehaltene Übertragungsweg zur Verfügung, um
die PIN-Funktionen zu unterstützen oder die Karte zur
Speicherung von applikationsspezifischen Daten, z. B.
Konfigurationsdaten zu nutzen. Die Schnittstelle zwischen
Applikation 3 und Endgerät 2 ist ansonsten unbeeinflußt.
Die Modacom Chipkarte wird in Form einer ISO-
Identifikationskarte mit integriertem Mikro-Controller und
EEPROM Speicher realisiert.
Die grundlegenden Anforderungen an diese Systemkomponente,
insbesondere im Hinblick auf die gewünschten
Sicherheitsmerkmale, erlauben den Einsatz einfacherer
Speichermedien, wie etwa einer Magnetstreifenkarte oder einer
simplen Speicherkarte nicht, sondern erfordern den Einsatz
echter Computerleistung. Zusätzlich wird der EEPROM Speicher
für die Bewahrung veränderlicher Kartendaten vorausgesetzt.
Dieser EEPROM-Speicher kann vom Benutzer teilweise selbst
genutzt werden, z. B. zur Eingabe von Daten zur Verwendung in
von Dritten im Netz bereitgestellten Informationen.
Es wird daher die Einführung einer Kartentechnologie
vorgeschlagen, wie sie in GSM - bei vergleichbarem
Anforderungsprofil - mit Erfolg eingesetzt wird.
Durch die weitestgehende Verwendung von international
standardisierten Merkmalen (z. B. physikalische
Schnittstellenparameter, Übertragungsprotokoll, etc.) wird
einerseits die Kartenschnittstelle kompatibel zu bereits
vorhandenen, beispielsweise bei DeTeMobil vorhandenen,
administrativen Systemen (z. B. Personalisierungszentrum für
SIMs - PCS oder Chipkarten Test- und Servicestation X13)
gehalten, andererseits den Herstellern von Modacom Endgeräten
eine relativ einfache - weil standardisierte - Realisierung
der Kartenschnittstelle ermöglicht. Zusätzlich ergibt sich
daraus eine prinzipielle Kompatibilität mit anderen
gleichartig standardisierten Chipkartenanwendungen.
Die Modacom Chipkarte 1 kann gemäß Fig. 2 in zwei oder mehr
Formaten realisiert werden: Als Typ ISO ID-1, (Normalgröße,
entsprechend einer EC- oder Kreditkarte) gemäß den
internationalen Standards ISO/IEC 7810 und 7816-1,2 sowie,
zur Unterstützung kleiner Endgeräteabmessungen, als Typ CEN
ID-000 (Plug-In Modul, siehe GSM) entsprechend dem
europäischen Standard CEN ENV 1375-1. Aus Gründen der
einfacheren Administration sollte jedoch ein einheitliches
Format für alle Modacom Chipkarten zur Anwendung kommen.
Die Maßangaben in Fig. 2 erfolgen in mm.
Die Chipkarte 1 wird bevorzugt mit einem extern getakteten 8
bit Micro-Controller in CMOS-Technik mit integriertem
Halbleiterspeicher, aufgeteilt in RAM, ROM, und EEPROM
ausgerüstet. Zur zeitgerechten Unterstützung der geforderten,
extrem rechenintensiven Sicherheitsfunktionen (RSA-Verfahren,
vgl. "Sicherheitsfunktionen") ist ein spezieller Co-Prozessor
integriert. Eine besondere Security-Logik kontrolliert alle
Speicherzugriffe und stellt die Integrität der
Chipkartendaten gemäß der definierten Zugriffsbedingungen
sicher.
Der Chip kommuniziert mit der Außenwelt über eine
Schnittstelle gemäß dem internationalen Standard ISO/IEC
7816-3. An Stellen, wo diese Spezifikation unklar oder
technisch überholt ist, werden geringe Modifikationen
eingeführt, die aber in der Praxis keine Einschränkung der
Kompatibilität darstellen und als Stand der Technik (z. B. in
GSM) zu betrachten sind.
Es wird das ebenfalls in ISO/IEC 7816-3 standardisierte
Übertragungsprotokoll T=0 eingesetzt.
Die Modacom Chipkarte erhält eine hierarchische Datenstruktur
(vgl. Fig. 3).
Man unterscheidet von außen (nach Erfüllung der
entsprechenden Sicherheitsstufe) zugreifbare Files sowie nur
durch karteninterne Mechanismen verwaltete Daten. Für
letztere stehen Schreib- oder Leseoperationen zur Außenwelt
nicht zur Verfügung; es existieren lediglich spezielle, nur
bei der Personalisierung nutzbare Einbring-Prozeduren.
Jedem Datenspeicher sind gewisse Sicherheitsstufen für
Schreiben und Lesen zugeordnet, die durch Erfüllen der
entsprechenden Zugriffsbedingung erreicht werden. Zwischen
"Zugriff immer" und "Zugriff nie" befinden sich die Stufen
AdLev1 (Produktion und Personalisierung), AdLev2
(autorisiertes administratives Terminal, etwa X13) und die
Benutzer-Niveaus PIN und PUK.
Im Root-Directory befinden sich allgemeine, nicht Modacom-
spezifische Informationen zur Karte und der enthaltenen
Hardware. Sie werden bei der Produktion bzw. bei der
Personalisierung (AdLev1) der Karte eingebracht und dienen
danach der maschinenlesbaren Identifikation der Karte sowie
einiger technischer Parameter. Die Daten sind unveränderlich,
jedoch ohne Zugriffsschutz frei lesbar.
- - Die ICC-ID ist die international eindeutige, 20-stellige Kartennummer, bestehend aus Länder- und Anwendungskennzahlen sowie der fortlaufenden Seriennummer.
- - Die TIN (Technical Identification Number) liefert Informationen über den verwendeten Prozessortyp, die ROM Maske, sowie die Software-Version.
- - Die Layout ID gibt dem lesenden Tool, z. B. Personalisierungssystem, eine Information über den Kartenkörper bezüglich Bedruck und Format. Diese administrativen Daten werden zur Produktionssteuerung im Personalisierungssystem benötigt.
Im Modacom Directory werden die anwendungsspezifischen Daten
der Applikation Modacom bewahrt:
- - Das Datenfeld Service Information dient der Identifikation von Spezialkarten, etwa für den Endgeräteservice. Modacom Terminals können bei Erkennen einer solchen Karte spezielle Wartungsfunktionalitäten (Monitorfunktionen, Debug-Mode, etc.) aktivieren, die mit einer Normalkarte nicht zugänglich sein sollen. Die Service Information wird bei der Personalisierung festgelegt und ist danach frei lesbar.
- - Im Feld LLI befindet sich unveränderlich personalisiert die Teilnehmeridentität, gleichzeitig die Rufnummer des Teilnehmers im Modacom Netz. Als funktionswichtiges Datum ist sie mit der Sicherheitsstufe PIN geschützt.
- - Der Home Node, eine zur optimierten Vermittlung wichtige Information, ist ebenfalls PIN geschützt, jedoch bei Bedarf auch nach der Personalisierung unter AdLev2 überschreibbar.
- - Das Datenfeld Group ID enthält durch PIN geschützt, und nur von autorisierter Stelle veränderbar, eine Liste von Kennungen, die den Teilnehmer bestimmten Benutzergruppen zuordnet.
- - Die Liste der Allowed PLMN enthält die vom Teilnehmer subskribierten Netze bei International Roaming. Nur für die hier enthaltenen Netzwerke besteht eine Teilnahmeberechtigung.
- - Die Tabelle Network Information enthält für das Endgerät wichtige Parameter der existierenden Modacom Netze, wie z. B. Listen der möglichen Kanäle, erlaubte Sendeleistungen, etc.
- - Die ICC Service Tabelle informiert das Endgerät über die in der Karte verfügbaren Services und Informationen. Gesetzte Bits zeigen an, ob etwa die PIN abstellbar ist, oder ob Network- oder MT-Configuration- Information überhaupt vorhanden und somit nutzbar sind. Wird bei der Personalisierung der Karte (AdLev1) festgelegt.
- - Das Datenfeld MT Configuration enthält grundlegende Hardware Konfigurationsdaten für das Mobile Terminal! (MT). Hier können z. B. Einstellungen für Power Management oder Interface und Communication Modes auf der Karte abgefegt werden. Nach erfolgreicher PIN Prüfung besteht freier Zugriff.
Diese Aufzählung ist nicht abschließend. Es können
selbstverständlich- noch andere Informationen zusätzlich oder
alternativ auf der Karte 1 enthalten sein.
Es existiert in der Karte 1 weiter eine Reihe von
Datenfeldern, die intern verwaltet werden, d. h. ein Schreib-
oder Lese-Zugriff über die Schnittstelle ist unmöglich.
Enthaltene Daten werden über spezielle Routinen initialisiert
oder verändert. Dazu gehören die Geheimschlüssel der Karte,
die entweder im Rahmen der Personalisierung verschlüsselt in
die Karte eingebracht werden (geheimer
Authentifikationsschlüssel Kp, Benutzercodes PIN und PUK), oder
von ihr selbst generiert werden (Session Key Kr).
Hinzu kommt die interne Datenstruktur Status, welche
allgemeine Informationen über den momentanen Zustand der
Karte (z. B. PIN- und PUK-Stati, Clock-Stop erlaubt, etc.)
enthält.
Die Modacom Chipkarte 1 verfügt über eine 4- bis 8-stellige
Personal Identification Number (PIN), deren erfolgreiche
Eingabe Voraussetzung zur Nutzung der Karte ist. Ein so
erreichtes PIN-Recht bleibt bis zum Ende der aktuellen
Kartensession, d. h. bis zum nächsten Power-Down oder Reset
der Karte, erhalten.
Aus Sicherheitsgründen ist die Anzahl der möglichen
aufeinander folgenden Fehlpräsentationen auf 3 beschränkt;
selbstverständlich sind auch andere Sicherungsmechanismen
denkbar. Danach ist die PIN-Prüfung gesperrt. Ein Entsperren
ist mit dem 8-stelligen Personal Unblocking Key (PUK)
möglich, welcher beispielsweise bis zu 10 Mal hintereinander
falsch eingegeben werden kann. Danach ist die Karte endgültig
gesperrt. Die PIN ist in der Regel vom Benutzer änderbar, der
PUK jedoch nicht.
Die PIN-Prüfung ist seitens des Benutzers abstellbar, wozu
jedoch die Kenntnis der PIN erforderlich ist. In diesem Falle
sind Daten und Befehle der Karte so nutzbar, als wäre die PIN
korrekt eingegeben worden.
PIN und PUK werden bei der Personalisierung in die Karte
eingebracht und gleichzeitig in verdeckter Form ausgedruckt.
Der Ausdruck (PIN/PUK-Brief) wird dem Benutzer zusammen mit
der Karte ausgehändigt. Die Personalisierung von Karten mit
abgeschalteter PIN-Prüfung ist möglich.
Der Befehlssatz der Modacom Chipkarte 1, d. h. die Menge der
von der Karte ausführbaren Kommandos orientiert sich an den
von der Karte zu erfüllenden Aufgaben:
- - Administrative Funktionen: Hier stehen Funktionen zur Authentifikation auf Produktions- und Personalisierungsebene, zum Laden der Applikationssoftware, zum verschlüsselten Einbringen der Geheimschüssel, sowie verschiedene Prüfroutinen zur Verfügung.
- - PIN-/PUK-Management: Entsprechend den Anforderungen sind Kommandos zum Verifizieren, Ändern, Ab-/Anstellen und Entsperren der PIN vorgesehen. Zur Ausführung von Funktionen, welche die PIN oder ihren Zustand ändern, wird die Präsentation der PIN vorausgesetzt.
- - Sicherheitsfunktionen: Hierunter fallen Mechanismen für Authentifikation und Schlüsselaustausch sowie zur gesicherten Übertragung sensibler Daten (siehe Abschnitt 4).
- - Speicherfunktionen: Selektieren von Datenstrukturen, Lesen und Schreiben der Inhalte. Es werden sowohl eindimensionale als auch listenartige Datenstrukturen unterstützt. Eine Funktion zum Ermitteln des Kartenstatus ist ebenfalls vorhanden.
Der vom Endgerät 2 initiierte Dialog mit der Chipkarte 1 setzt
sich aus einer grundsätzlich beliebigen (jedoch durch
anwendungstechnische Notwendigkeiten z. T. vorgegebenen)
Aneinanderreihung der verfügbaren Funktionen zusammen. Die
Kontrolle über die Chipkarte 1 liegt damit jederzeit beim
Endgerät 2, welches flexibel und wahlfrei auf die Karte
zugreifen kann. Zu jedem empfangenen Kommando generiert die
Karte eine Quittungsinformation, die dem Endgerät eine
Information über den aktuellen Verarbeitungszustand anzeigt
(z. B. Befehl erfolgreich beendet, PIN falsch, Kommando
unbekannt etc.)
Die Einführung der Chipcarte 1 in das Mobilfunksystem Modacom
geschieht mit dem Ziel, das vorhandene Sicherheitsniveau
nicht zu beeinträchtigen und nach Möglichkeit sogar zu
steigern.
Die Chipkarte 1 bedingt eine zusätzlichen Schnittstelle, über
welche sensible Daten übertragen werden. Diese Chipkarte und
damit die Schnittstelle ist mehr oder weniger frei
zugänglich, und somit gegen Angriffe wie Abhören, Verfälschen
oder Vortäuschen falscher Identitäten prinzipiell nicht
abzusichern.
Um solche Angriffe nicht zum Erfolg kommen zu lassen und
somit entscheidende Sicherheit nicht zu verlieren, werden
spezielle kryptografische Mechanismen vorgesehen, welche die
nachweisbare Echtheit der übertragenen Daten im Rahmen der
Grundgüte der verwendeten Verfahren (welche allerdings als
sehr hoch einzuschätzen ist) sicherstellen.
In gleicher Weise ist die Datensicherheit der Chipkarte 1
nach heutigem Kenntnisstand als äußerst hoch anzusehen. Die
vorgesehene Kartentechnologie bietet extremen Schutz gegen
alle denkbaren physikalischen und logischen Angriffe auf
Integrität und Vertraulichkeit der enthaltenen Daten. Die zur
Anwendung in Modacom vorgeschlagene Klasse der Krypto-
Prozessoren ist auf sicherheitskritische Anwendungen
spezialisiert und kann als Stand der Technik angesehen
werden.
Zu der angestrebten Sicherheit des Subsystems Endgerät 2 -
Karte 1 gehört jedoch auch die Sicherheit der einmal
gelesenen Kartendaten im Modacom Endgerät 2. Die
Anforderungen gegen Verfälschen oder Vortäuschen dieser
Informationen, etwa durch Eingriff in das Endgerät, erfordern
ebenfalls besondere Design-Maßnahmen.
Wichtig ist, daß außerhalb des Terminals im System Modacom
ggf. vorhandene Sicherheitsrisiken durch den Einsatz der
Chipkarte 1 weder behoben noch kompensiert werden. Setzt man
eine ausreichende Sicherheit der Endgeräte 2 voraus, so kann
jedoch gegenüber dem Zustand ohne Chipkarte 1 von einer
spezifisch erhöhten Sicherheit gesprochen werden, denn:
- - Die Verwahrung der Daten in der Chipkarte ist allgemein sicherer als in der Hardware des Endgerätes.
- - Der verantwortliche Umgang mit sensiblen Daten liegt komplett beim Netzbetreiber. Prinzipiell mit Sicherheitsnachteilen behaftete Programmier- und Editierwerkzeuge existieren nicht mehr.
- - Durch (optionale) Verwendung der PIN-Prüfung existiert ein Schutz des Teilnehmers gegen unerlaubte Benutzung oder Diebstahl der Karte 1 allein oder des Endgerätes 2 zusammen mit der Karte.
Im folgenden werden die zur Erreichung des angestrebten
Sicherheitsniveaus notwendigen Prozeduren erläutert.
Die Chipkarte 1 muß in der Lage sein, ihre Echtheit
(Authentizität) jederzeit zweifelsfrei gegenüber dem
Terminal/Endgerät 2 zu beweisen. Da die Programmierung der
Endgeräte mit individuellen Schlüsseln nicht in Betracht
kommt, können hier nur asymmetrische Kryptoverfahren
angewendet werden, bei denen die Karten einen geheimen
Schlüssel Ks, die Endgeräte jedoch einen öffentlichen
Schlüssel Kp tragen. Nur wenn Ks und Kp zusammenpassen,
verläuft die Authentifikation erfolgreich. Es ist nicht
möglich, vom öffentlichen Schlüssel auf den geheimen
Schlüssel zurückzuschließen und so das Verfahren zu brechen.
In der praktischen Realisierung wird das RSA-Verfahren
(Schlüssellänge 512 bit) vorgeschlagen, welches als Standard
in vergleichbaren Anforderungen anzusehen ist.
Die Sicherheit gründet sich auf hierbei vollkommen auf die
Vertraulichkeit des geheimen Schlüssels Ks, der in allen
Modacom Chipkarten 1 enthalten ist. Das heißt, wird jemals -
auf welche Weise auch immer - dieser Schlüssel bekannt, so
sind alle Karten in gleicher Weise betroffen. Um den Schaden
in diesem theoretischen Fall zu begrenzen, werden
Schlüsselpaare Ks(i) und Kp(i), mit i = 1, 2, . . . , 10
vorgesehen, die gleichverteilt in die Chipkarten eingebracht
werden. Als Schlüsselindex i dient die letzte Stelle der
Karten-Seriennummer (vorletzte Stelle der ICC-ID), die
gleichzeitig eine äußere Identifizierung des Schlüsselindex
ermöglicht.
Damit weiterhin Endgeräte 2 und Karten 1 beliebig
austauschbar sind, müssen Endgeräte 2 alle 10 öffentlichen
Schlüssel kennen, von denen der passende anhand des
Schlüsselindex ausgewählt wird. Durch diese Maßnahme
verringert sich das beschriebene Restrisiko bei Bekanntwerden
eines Schlüssels Ks auf 1/10tel.
Der gesamte Vorgang der Authentifikation gestaltet sich wie
folgt (Fig. 4):
Das Endgerät 2 liest die ICC-ID aus der Karte 1. Anhand der letzten Ziffer wird der Schlüsselindex ermittelt; Kp(i) steht somit fest. Anschließend generiert das Endgerät 2 eine Zufallszahl, welche im Rahmen des Authentifikations-Befehls zur Karte 1 übertragen wird. Die Karte verschlüsselt die übergebene Zufallszahl mit ihrem geheimen Schlüssel Ks(i) zu X, und antwortet dies dem Endgerät. Hier wird mit Kp(i) zurückentschlüsselt und das Ergebnis mit der anfangs erzeugten Zufallszahl verglichen. Übereinstimmung beweist zusammenpassende Schlüssel und damit die Echtheit der Karte.
Das Endgerät 2 liest die ICC-ID aus der Karte 1. Anhand der letzten Ziffer wird der Schlüsselindex ermittelt; Kp(i) steht somit fest. Anschließend generiert das Endgerät 2 eine Zufallszahl, welche im Rahmen des Authentifikations-Befehls zur Karte 1 übertragen wird. Die Karte verschlüsselt die übergebene Zufallszahl mit ihrem geheimen Schlüssel Ks(i) zu X, und antwortet dies dem Endgerät. Hier wird mit Kp(i) zurückentschlüsselt und das Ergebnis mit der anfangs erzeugten Zufallszahl verglichen. Übereinstimmung beweist zusammenpassende Schlüssel und damit die Echtheit der Karte.
Selbstverständlich sind auch beliebige andere Verfahren
einsetzbar.
Die Authentifikation liefert einen Beweis über die Echtheit der
präsentierten Chipkarte 1, jedoch nicht über die Echtheit der
nachfolgend vom Endgerät 2 empfangenen Daten - diese könnten
ja auf der Schnittstelle manipuliert worden sein.
Zur Absicherung des Datentransfers wird ein Prüfsummen-
Verfahren verwendet, siehe Fig. 5. Die zu übertragenden Daten
werden von der Chipkarte 1 von einem Ein-Weg-Algorithmus (DES
im Cipher Block Chaining Mode) mit dem geheimen Schlüssel Kr
verschlüsselt. Das Ergebnis wird als Prüfsumme (MAC, Message
Authentifikation Codes zusammen mit den Daten zum Endgerät 2
übertragen. Hier wird der Vorgang wiederholt und durch MAC-
Vergleich die Echtheit der Daten überprüft.
Der hierzu auf beiden Seiten notwendige Geheimschlüssel Kr
wird in einer vorgeschalteten Prozedur vom Endgerät 2 erzeugt
und der Karte 1 mitgeteilt, vgl. Fig. 6. Per Zufallsgenerator
wird der Kr im Endgerät generiert und RSA-verschlüsselt zur
Karte übertragen. Nach der Entschlüsselung steht der
Schlüssel Kr auf beiden Seiten zur Verfügung.
Der Schlüsselaustausch wird in jeder Kartensession mindestens
einmal, z. B. im Rahmen der Authentifikation, automatisch
durchgeführt. Damit wird sichergestellt, daß nach jeder
Kartenaktivierung -Einschalten des Endgerätes. Karte stecken
oder Reset) ein unvorhersagbarer Schlüssel zur Verfügung
steht.
Die durch MAC abgesicherte Übertragung wird für alle
identifizierenden Chipkartendaten (LLI, Home Node, Group ID)
durchgeführt, welche naturgemäß gegenüber Verfälschung oder
Vortäuschung besonders zu schützen sind.
Die beschriebenen Funktionalitäten setzen im Endgerät 2
entsprechende Unterstützung voraus, d. h. es müssen
Möglichkeiten zur Zufallszahlengenerierung und zur
zeitgerechten RSA-Berechnung vorhanden sein. Die
Anforderungen sind analog zu denen an die Chipkarte 1.
Der Zusammenspiel des Modacom Endgerätes 2 mit den
beschriebenen Sicherheitsfunktionen der Karte 1 wird in der
Praxis einer Kartensession etwa wie folgt ablaufen:
- (1) Die Kartenschnittstelle wird aktiviert und ein Power-on Reset durchgeführt. Bei eingeschalteter PIN Prüfung sind nur die in Fig. 3 als "immer lesbar" gekennzeichneten Datenfelder zugreifbar. Das Endgerät 2 ermittelt den PIN Status und bittet die Applikation (den Benutzer) um Übergabe der PIN. Der Geheimcode wird an die Karte 1 übergeben und die Verifikation durchgeführt. Ist die PIN korrekt, wird das entsprechende Zugriffsrecht vergeben. Bei ausgeschalteter PIN Prüfung ist dieser Zustand automatisch nach dem Reset vorhanden.
- (2) Das Endgerät liest die ICC-ID und führt die Authentifikation und den Schlüsselaustausch wie beschrieben durch. Ist die Karte echt, befinden sich anschließend gleiche Sessionkeys Kr in Karte und Endgerät.
- (3) Es kann nun auf alle PIN geschützten Informationen wahlfrei zugegriffen werden. Die Erzeugung und Übertragung des MAC erfolgt bei sicherheitskritischen Daten automatisch.
Es ist dabei vorausgesetzt, daß die Applikation im Endgerät
sich entsprechend den Anforderungen verhält, d. h. die
notwendigen Schritte und Reihenfolgen auch durchführt. Bei
sicherheitskritischen Abweichungen, z. B. unterlassene PIN-
Prüfung, wird die Karte ihre Funktion sperren - zumindest
sind aber die von ihr erhaltenen Daten ungültig.
Es lassen sich einige weitere sicherheitsrelevante
Bedingungen an das Modacom Endgerät 2 formulieren:
- - Es darf keine nicht-flüchtige Speicherung von Kartendaten erfolgen, d. h. nach Ausschalten oder Reset des Terminals dürfen diese im Endgerät nicht mehr vorhanden sein.
- - Die Entnahme der Chipkarte während des Betriebs ist sicher zu erkennen und muß zum Abbruch einer bestehenden Verbindung und zum Löschen aller Kartendaten aus den Speichern des Endgerätes führen. Eine geeignete Möglichkeit dazu wäre etwa eine zyklisch durchgeführte Authentifikation.
- - Die Übertragungswege identifizierender Kartendaten sind innerhalb des Endgerätes gegen Verfälschung und Vortäuschung ausreichend abzusichern.
- - Das Endgerät muß der Applikation eine Schnittstelle zur Übertragung der PIN-Funktionen bereitstellen. (Die Nutzung ist für die Applikation optional, wenn die PIN-Prüfung in der Karte abgestellt ist.)
Das vorliegende Dokument liefert eine realistische
Möglichkeit zur Einführung einer Chipkarte in das
Mobilfunksystem Modacom. Die technische Lösung erreicht die
angestrebten Vorteile sicher. Durch weitestgehende
Berücksichtigung bereits vorhandener Konzepte und
Verfahrensweisen sowie durch die Verwendung internationaler
Standards werden technische Risiken ausgeschlossen. Das
Ergebnis ist eine Chipkartenapplikation, welche dem mobilen
Datenfunk entscheidende neue Impulse geben kann.
Claims (14)
1. Verfahren zur Nutzeridentifikation und -authentifikation
bei Datenfunk-Verbindungen, dadurch gekennzeichnet, daß die
zur Nutzeridentifikation erforderlichen Daten auf einem
gesonderten Datenträger (1) getrennt von einem Endgerät (2)
abgelegt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Nutzeridentifikation und -authentifikation durch
Kommunikation zwischen Datenträger (1) und Endgerät (2)
durchgeführt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Nutzeridentifikation und -authentifikation durch
Kommunikation zwischen Datenträger (1) und einer
endgerätunabhängigen Applikation (3) durchgeführt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche
dadurch gekennzeichnet, daß bei der Verständigung zwischen
Datenträger (1) und Endgerät (2) bzw. Datenträger (1) und
Applikation (3) mindestens ein kryptographisches Verfahren
zur Datenverschlüsselung eingesetzt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die auf dem Datenträger (1) enthaltenen
Daten in von Benutzer änderbare, lesbare und nicht-lesbare
Daten eingeteilt werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die auf dem Datenträger (1) enthaltenen
Daten über mindestens einen vom Benutzer einzugebenden Code
gesichert werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die Nutzeridentifikation und
-authentifikation bei längerem Datenaustausch oder physischem
Kontakt zwischen Datenträger (1) und Endgerät (2) in
bestimmten Zeitabständen wiederholt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß bei einer Entnahme des Datenträgers (1)
aus dem Endgerät (2) während des Betriebs eine bestehende
Verbindung abgebrochen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die von dem Datenträger (1) erhaltenen
Daten im Endgerät (2) sowie gegebenenfalls von der Applikation
(3) nur flüchtig gespeichert werden.
10. Datenträger zur Durchführung des Verfahrens nach einem
der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der
Datenträger als Chipkarte (1) ausgebildet ist.
11. Datenträger nach Anspruch 10, dadurch gekennzeichnet, daß
der Datenträger (1) einen Mikro-Controller und einen EEPROM-
Speicher aufweist.
12. Datenträger nach Anspruch 11, dadurch gekennzeichnet, daß
der Datenträger (1) einen vom Benutzer frei belegbaren
Speicherabschnitt aufweist.
13. Endgerät zur Durchführung des Verfahrens nach einem der
Ansprüche 1-7, dadurch gekennzeichnet, daß die im Endgerät
(2) vorhandenen Übertragungswege für die nutzerspezifischen
Daten abgesichert sind.
14. Endgerät nach Anspruch 13, dadurch gekennzeichnet, daß
das Endgerät (2) mit flüchtigen und nicht-flüchtigen
Speicherplätze versehen ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19527715A DE19527715C2 (de) | 1995-07-31 | 1995-07-31 | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19527715A DE19527715C2 (de) | 1995-07-31 | 1995-07-31 | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19527715A1 true DE19527715A1 (de) | 1997-02-06 |
DE19527715C2 DE19527715C2 (de) | 1997-08-07 |
Family
ID=7768087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19527715A Expired - Lifetime DE19527715C2 (de) | 1995-07-31 | 1995-07-31 | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19527715C2 (de) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19733662C1 (de) * | 1997-08-04 | 1999-01-07 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
EP0932317A1 (de) * | 1998-01-26 | 1999-07-28 | Alcatel | Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät |
WO1999040546A1 (fr) * | 1998-02-09 | 1999-08-12 | La Poste | Protocole de controle d'acces entre une cle et une serrure electroniques |
WO1999060535A1 (fr) * | 1998-05-20 | 1999-11-25 | Schlumberger Systemes | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
WO2000069204A1 (de) * | 1999-05-10 | 2000-11-16 | Giesecke & Devrient Gmbh | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte |
WO2001078431A1 (en) * | 2000-04-07 | 2001-10-18 | Nokia Corporation | Connecting access points in wireless telecommunication systems |
US6334216B1 (en) | 1997-12-05 | 2001-12-25 | Alcatel | Access control facility for a service-on-demand system |
EP1359778A1 (de) * | 2002-05-03 | 2003-11-05 | Motorola, Inc. | System, Verfahren und Gerät zum Einsatz in sichere Kommunikation |
WO2006089813A1 (de) * | 2005-02-24 | 2006-08-31 | Siemens Vdo Automotive Ag | Verfahren zur authentifizierung eines moduls |
WO2006103165A2 (de) * | 2005-03-30 | 2006-10-05 | Siemens Aktiengesellschaft | Anordnung sowie verfahren zur bereitstellung einer authentifizierungsfunktion an einer authentifizierungseinrichtung |
FR2890269A1 (fr) * | 2005-09-01 | 2007-03-02 | France Telecom | Authentification anonyme et non tracable retroactivement d'un objet electronique par une entite d'authentification |
WO2012031681A3 (de) * | 2010-08-23 | 2012-06-14 | Giesecke & Devrient Gmbh | Verfahren zum authentisieren eines portablen datenträgers |
EP3293912A1 (de) * | 2016-09-12 | 2018-03-14 | Deutsche Telekom AG | Teilnehmeridentifikationssystem |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE10036623A1 (de) * | 2000-07-27 | 2002-02-07 | Francotyp Postalia Gmbh | Postmaschine und Verfahren zu deren Initialisierung |
DE102005031035A1 (de) * | 2005-07-02 | 2007-01-25 | Bayerische Motoren Werke Ag | Verfahren zur elektronischen Sicherung eines entnehmbaren Zubehörteils |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
EP0552392A1 (de) * | 1992-01-22 | 1993-07-28 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
DE4242151C1 (de) * | 1992-12-14 | 1994-03-24 | Detecon Gmbh | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung |
-
1995
- 1995-07-31 DE DE19527715A patent/DE19527715C2/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
EP0552392A1 (de) * | 1992-01-22 | 1993-07-28 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals |
DE4242151C1 (de) * | 1992-12-14 | 1994-03-24 | Detecon Gmbh | Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung |
Non-Patent Citations (2)
Title |
---|
DE-Z.: DECHAUX, C. et al.: Was bedeuten GSM und DCS? In: Elektrisches Nachrichtenwesen, 2. Quartal 1993, S.118-127 * |
DE-Z.: WATTS, A.: Datenverschlüsselung in der Chipkarte. In: Elektronik 22, 1994, S.88-94 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19733662C1 (de) * | 1997-08-04 | 1999-01-07 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
US7023994B1 (en) | 1997-08-04 | 2006-04-04 | T-Mobile Deutschland Gmbh | Method and device for customer personalization of GSM chips |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
US6334216B1 (en) | 1997-12-05 | 2001-12-25 | Alcatel | Access control facility for a service-on-demand system |
EP0932317A1 (de) * | 1998-01-26 | 1999-07-28 | Alcatel | Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät |
FR2774238A1 (fr) * | 1998-01-26 | 1999-07-30 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
CN100391146C (zh) * | 1998-01-26 | 2008-05-28 | T&A移动电话有限公司 | 在用户识别模块和射频通讯移动终端之间传送信息的方法 |
US6504932B1 (en) | 1998-01-26 | 2003-01-07 | Alcatel | Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal |
WO1999040546A1 (fr) * | 1998-02-09 | 1999-08-12 | La Poste | Protocole de controle d'acces entre une cle et une serrure electroniques |
FR2774833A1 (fr) * | 1998-02-09 | 1999-08-13 | France Telecom | Protocole de controle d'acces entre une cle et une serrure electroniques |
FR2778998A1 (fr) * | 1998-05-20 | 1999-11-26 | Schlumberger Ind Sa | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
US6435416B1 (en) | 1998-05-20 | 2002-08-20 | Schlumberger Systémes | Method of authenticating a personal code of a user of an integrated circuit card |
WO1999060535A1 (fr) * | 1998-05-20 | 1999-11-25 | Schlumberger Systemes | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre |
US6975883B1 (en) | 1999-05-10 | 2005-12-13 | Giesecke & Devrient Gmbh | Device for protecting the initial utilization of a processor /chip card |
WO2000069204A1 (de) * | 1999-05-10 | 2000-11-16 | Giesecke & Devrient Gmbh | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte |
US7266393B2 (en) | 2000-04-07 | 2007-09-04 | Nokia Corporation | Connecting access points in wireless telecommunications systems |
WO2001078431A1 (en) * | 2000-04-07 | 2001-10-18 | Nokia Corporation | Connecting access points in wireless telecommunication systems |
EP1359778A1 (de) * | 2002-05-03 | 2003-11-05 | Motorola, Inc. | System, Verfahren und Gerät zum Einsatz in sichere Kommunikation |
WO2006089813A1 (de) * | 2005-02-24 | 2006-08-31 | Siemens Vdo Automotive Ag | Verfahren zur authentifizierung eines moduls |
WO2006103165A2 (de) * | 2005-03-30 | 2006-10-05 | Siemens Aktiengesellschaft | Anordnung sowie verfahren zur bereitstellung einer authentifizierungsfunktion an einer authentifizierungseinrichtung |
WO2006103165A3 (de) * | 2005-03-30 | 2006-12-21 | Siemens Ag | Anordnung sowie verfahren zur bereitstellung einer authentifizierungsfunktion an einer authentifizierungseinrichtung |
FR2890269A1 (fr) * | 2005-09-01 | 2007-03-02 | France Telecom | Authentification anonyme et non tracable retroactivement d'un objet electronique par une entite d'authentification |
WO2007026092A1 (fr) * | 2005-09-01 | 2007-03-08 | France Telecom | Authentification anonyme et non tracable retroactivement d'un objet electronique par une entite d'authentification |
WO2012031681A3 (de) * | 2010-08-23 | 2012-06-14 | Giesecke & Devrient Gmbh | Verfahren zum authentisieren eines portablen datenträgers |
US8793495B2 (en) | 2010-08-23 | 2014-07-29 | Giesecke & Devrient Gmbh | Method for authenticating a portable data carrier |
EP3293912A1 (de) * | 2016-09-12 | 2018-03-14 | Deutsche Telekom AG | Teilnehmeridentifikationssystem |
US10637671B2 (en) | 2016-09-12 | 2020-04-28 | Deutsche Telekom Ag | Subscriber identification system |
Also Published As
Publication number | Publication date |
---|---|
DE19527715C2 (de) | 1997-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19527715C2 (de) | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE102008027043B4 (de) | Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts | |
EP1002440B1 (de) | Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips | |
EP1029421B1 (de) | Identifizierungskarte und identifizierungsverfahren | |
EP0355372A1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP1183895B1 (de) | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP1425723B1 (de) | Initialisieren einer chipkarte | |
DE19708189C2 (de) | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
EP1817752A2 (de) | Verfahren zur personalisierung von chipkarten | |
DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
EP2481183A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
EP0997853B1 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
DE10259270A1 (de) | Personalisierung von Sicherheitsmoduln | |
DE10218943A1 (de) | Verfahren und Vorrichtung zur Implementierung eines Sicherheitssystems durch Verteilung von Authentifikationsinformationen über wenigstens ein Mobilfunknetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
8365 | Fully valid after opposition proceedings | ||
R071 | Expiry of right |