DE60224391T2 - Sicherer Zugang zu einem Teilnehmermodul - Google Patents

Sicherer Zugang zu einem Teilnehmermodul Download PDF

Info

Publication number
DE60224391T2
DE60224391T2 DE60224391T DE60224391T DE60224391T2 DE 60224391 T2 DE60224391 T2 DE 60224391T2 DE 60224391 T DE60224391 T DE 60224391T DE 60224391 T DE60224391 T DE 60224391T DE 60224391 T2 DE60224391 T2 DE 60224391T2
Authority
DE
Germany
Prior art keywords
communication device
client
server communication
server
subscription module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224391T
Other languages
English (en)
Other versions
DE60224391D1 (de
Inventor
Christian Gehrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60224391D1 publication Critical patent/DE60224391D1/de
Application granted granted Critical
Publication of DE60224391T2 publication Critical patent/DE60224391T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen, an eine Client-Kommunikationsvorrichtung, eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung. Im Besonderen betrifft diese Erfindung ein Verfahren zum Bereitstellen, an eine Client-Kommunikationsvorrichtung, eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung, wobei das Verfahren die Schritte umfasst zum Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung; und Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung.
  • In vielen Drahtloskommunikationssystemen, wie beispielsweise GMS, UTMS, GPRS usw., sind Kommunikationsvorrichtungen mit einem Subskriptionsmodul bzw. Teilnehmermodul ausgerüstet, wie beispielsweise einer SIM-Karte, einer USIM-Karte oder dergleichen. Wenn ein Teilnehmer einen Kommunikationsdienst anfordert, wird bestimmt, über das Subskriptionsmodul, ob der Teilnehmer zum Empfangen von Kommunikationsdiensten von diesem System qualifiziert ist. Für diesen Zweck ist eine Teilnehmeridentität einer Vorrichtung in einem Drahtloskommunikationssystem zugewiesen, das ein Teilnehmeridentitätsmedium verwendet. Um Zugriff auf die Kommunikationsdienste zu bekommen, muss die Kommunikationsvorrichtung Zugriff auf eine Sicherheitssensible Information haben, die für die Subskription eindeutig ist, und die in dem Subskriptionsmodul gespeichert wird.
  • Ähnlicherweise können andere Typen einer Authentifizierung oder Sicherheitsvorrichtungen, wie beispielsweise ein WLAN-Zugang bei Hotspots, ein Desktop-Login oder eine Web- Authentifizierung, auf einem Subskriptionsmodul basieren, möglicherweise in Kombination mit GSM/UMTS-bezogenen Diensten.
  • In dem Kontext von GSM (Global System for Mobile Communcations) basiert die Subskription auf einer SIM-(Subskribierer-Identitätsmodul bzw. subscriber identity module)Karte, d. h., dass das Subskriptionsmodul als eine an einer Mobilvorrichtung angebrachte SIM-Karte implementiert ist. Die SIM-Karte enthält einen ROM (Read Only Memory), einen RAM (Read Access Memory), einen EEPROM (Electrically Erasable Programmable Read Only Memory), eine Prozessoreinheit und eine Schnittstelle zu der Kommunikationsvorrichtung. Der Speicher des SIM stellt eine Speicherung der Teilnehmeridentität bereit, die die International Mobile Subscriber Identity (IMSI) in einem GSM-Netzwerk ist. Außer für Notrufe kann die Vorrichtung nur betrieben werden, wenn ein gültiges SIM vorhanden ist. Das SIM unterstützt eine Sicherheitsfunktion zur Verifizierung des Benutzers der Vorrichtung und zur Authentifizierung des Benutzers mit dem GSM-Netzwerk. Das SIM umfasst ferner Informationselemente für GSM-Netzwerkoperationen, z. B. mit Bezug zu dem Mobilteilnehmer oder GSM-Diensten.
  • Wenn ein Benutzer, in dem oben beschriebenen Kontext, eine SIM-Karte verwenden möchte, z. B. eine Einzel-Subskription, zum Verbinden mit einem Drahtloskommunikationsnetzwerk von einigen unterschiedlichen Personal-Mobilvorrichtungen, muss er oder sie manuell die SIM-Karte von einer Vorrichtung entfernen und sie in eine andere Vorrichtung geben. Um diese unbequeme Operation zu vermeiden, ist es vorteilhaft, wenn es das Drahtloskommunikationssystem ermöglicht, mehr als eine Kommunikationsvorrichtung zu haben, dieselbe Teilnehmeridentität gemeinsam zu nutzen, ohne für mehr als eine Subskription zahlen zu müssen.
  • Wenn der Benutzer ein Mehrzweck-Subskriptionsmodul, wie die SIM- oder USM-Karte für eine andere Authentifizierung oder andere Sicherheitsdienste als GSM/UMTS nutzen möchte, z. B. für einen WLAN-Zugang, muss ähnlicher Weise das Subskriptionsmodul manuell von einer Vorrichtung entfernt und in die andere Vorrichtung eingefügt werden, die der Endpunkt für diesen anderen Authentifizierungsprozess ist.
  • Die heranwachsenden Kurzbereichs-Drahtlostechnologien, wie beispielsweise Bluetooth und Wireless LAN, die Kurzbereichsverbindungen mit relativ hoher Geschwindigkeit ermöglichen, haben es möglich gemacht, die oben beschriebene mühsame Prozedur zu vereinfachen.
  • Die internationale Anmeldung WO 99/59360 offenbart eine Anordnung zum Kommunizieren SIM-bezogener Daten in einem Drahtloskommunikationssystem zwischen einer Drahtloskommunikationsvorrichtung und einer Teilnehmeridentitätsvorrichtung mit einer Teilnehmeridentitätseinheit mit einer SIM-Karte. Die Drahtloskommunikationsvorrichtung und die Teilnehmeridentitätsvorrichtung sind voneinander getrennt, aber können miteinander über eine lokale Drahtloskommunikationsverbindung innerhalb eines Hochfrequenzbereichs kommunizieren. SIM-bezogene Daten werden über die lokale Drahtloskommunikationsverbindung kommuniziert. Deshalb ermöglicht das obige System nach dem Stand der Technik ein vereinfachtes gemeinsames Nutzen eines Subskriptionsmoduls durch einige Kommunikationsvorrichtungen. Anstelle des Bewegens der SIM-Karte zwischen unterschiedlichen Mobilvorrichtungen wird ein direkter Drahtloszugriff auf die SIM-Karte über eine Luftschnittstelle realisiert. In dem obigen Stand der Technik wird die lokale Drahtloskommunikationsverbindung verschlüsselt, um eine sichere Drahtloskommunikationsverbindung zu erreichen, die einen dritten Beteiligten am Abfangen sensibler Information hindert.
  • Der Bluetooth-Paarungsmechanismus produziert ein gemeinsames Geheimnis (shared secret), den sogenannten Verbindungsschlüssel, zwischen zwei Bluetooth-Vorrichtungen (siehe "Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, Februar 2001). Der Verbindungsschlüssel wird von einer PIN abgeleitet, die durch den Benutzer der Vorrichtungen eingegeben wird. Der Verbindungsschlüssel wird nachfolgend zum Schützen der Bluetooth-Kommunikation verwendet. Da der Fernzugriff auf ein Subskriptionsmodul besonders sicherheitssensibel ist, gibt es jedoch einen Bedarf für eine erhöhte Sicherheit, d. h. nach einem verbesserten Schutz des Subskriptionsmoduls gegen einen unautorisierten Zugriff auf die sensible Subskriptionsinformation und Dienste auf dem Modul.
  • Darüber hinaus bietet der IEEE 802.11 Standard sichere Kommunikationsdienste, wie beispielsweise eine Authentifizierung und Verschlüsselung über einen drahtgebundenen Äquivalenz-Geheimmechanismus (equivalence privacy mechanism) (siehe "IEEE Std 802.11–1999 Edition IEEE – Part 11: Wireless LAN Medium Access Control and physical layer specifications"). Jedoch ist es bekannt, dass dieser Mechanismus Sicherheitsschwächen hat.
  • Somit involvieren die obigen Systeme nach dem Stand der Technik das Problem, dass die Kommunikation zwischen dem Server und der Client-Kommunikationsvorrichtung abgefangen werden kann, und dass eine errichtete Kommunikationsverbindung durch einen unehrlichen Benutzer übernommen werden kann, der den erlangten Zugriff auf das Teilnehmermodul missbrauchen möchte.
  • Wenn die lokale Drahtloskommunikationsverbindung eine Verbindung mit einem lokalen Drahtlosnetzwerk, wie beispielsweise ein Bluetooth-Pikonetz, ist, kann darüber hinaus die Verbindung zwischen der Client-Vorrichtung und der Server-Vorrichtung einige Zwischenvorrichtungen involvierende Drahtlosverbindungen umfassen, was bewirkt, dass die Sicherheit der Kommunikationsverbindung schwierig zu steuern bzw. kontrollieren ist, selbst wenn die individuellen Kommunikationsverbindungen verschlüsselt sein können. Somit gibt es ein Risiko eines unautorisierten Abfangens und der Verwendung sensibler Daten mit Bezug zu dem Subskriptionsmodul.
  • WO 98/58510 offenbart eine Mobilvorrichtung, die eine entfernbare SIM-Chipkarte und eine Drahtlos-Schnittstelle umfasst, die in dem Gehäuse der Mobilvorrichtung integriert ist. Die Schnittstelle kann Infrarot oder leitend sein und befähigt die SIM-Karte zum direkten Kommunizieren mit einer externen Vorrichtung.
  • US 6 367 014 beschreibt eine bestimmte Struktur verbesserter Kurznachrichten und ein Verfahren zum Synchronisieren und Sicherstellen der Sicherheit ausgetauschter verbesserter Kurznachrichten mit dieser Struktur. Der Sicherheitsmechanismus basiert auf Synchronisationszählern und digitalen Signaturen, und eine Nachricht wird angenommen oder abgelehnt durch das SIM-Modul in Abhängigkeit von der Kohärenz dieser Werte mit dem internen Zustand des SIM-Moduls.
  • Der Artikel "Securing Ad Hoc Neworks" von Lidong Zhou und Zygmunt J. Haas, IEEE Network, Vol. 13, Nr. 6, November/Dezember 1999, beschreibt eine Anzahl allgemeiner Sicherheitsthemen mit Bezug zu Ad-hoc-Netzwerken, im Besonderen Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung und Nicht-Zurückweisung.
  • DE 100 12 057 beschreibt ein Verfahren, um die Identifizierungs- und Authentifizierungsdaten, die auf einem Subskriptionsmodul eines Mobilendgerätes gespeichert sind, einem anderen Mobilendgerät verfügbar zu machen, wodurch es einem Benutzer ermöglicht wird, auf einen Dienst von einer Client-Kommunikationsvorrichtung über das Subskriptionsmodul einer Server-Kommunikationsvorrichtung zuzugreifen. Somit braucht die Client-Kommunikationsvorrichtung selbst nicht ein Subskriptionsmodul zu enthalten.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine erhöhte Sicherheit für einen Fernzugriff eines Subskriptionsmoduls bereitzustellen.
  • Die obigen und andere Probleme werden durch ein Verfahren gemäß Anspruch 1 gelöst. Das Verfahren stellt einer Client-Kommunikationsvorrichtung einen Zugriff auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung bereit, wobei das Verfahren die Schritte umfasst zum
    • – Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung; und
    • – Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung.
  • Das Verfahren umfasst ferner den Schritt zum Bereitstellen eines Integritätsschutzes der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierten Nachrichten.
  • Gemäß der Erfindung wird folglich eine verbesserte Sicherheit erzielt durch Authentifizieren der zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung gesendeten individuellen Nachrichten. Somit wird sichergestellt, dass die kommunizierten Nachrichten durch eine berechtigte Vorrichtung gesendet werden, und dass sie nicht während der Übertragung über die Luftschnittstelle abgeändert worden sind, wodurch eine verbesserte Sicherheit gegen einen Versuch eines unehrlichen Benutzers, einen einmal authentifizierten Kommunikationskanal zwischen den Vorrichtungen zu übernehmen, bereitgestellt wird.
  • Im Besonderen ist es ein Vorteil der Erfindung, dass sie einen Schutz der Schnittstelle zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung gegen aktive Drahtabgriffattacken bereitstellt.
  • Es ist ein weiterer Vorteil der Erfindung, dass sie nicht eine Vertrauensbeziehung zwischen dem Subskriptionsmodul und der Client-Kommunikationsvorrichtung erfordert.
  • Hier umfasst der Begriff Integritätsschutz irgendein Verfahren zum Sicherstellen, dass die von einer Ursprungsquelle gesendete Information nicht aus Versehen oder böswillig während einer Kommunikation von der Quelle zu dem Empfänger abgeändert oder zerstört wird.
  • In einer bevorzugten Ausführungsform der Erfindung umfasst der Schritt zum Bereitstellen des Integritätsschutzes ferner ein Berechnen, auf Grundlage eines geheimen Sitzungsschlüssel, eines jeweiligen Nachrichten-Authentifizierungscodes für jede der kommunizierten Nachrichten; und Aufnehmen des berechneten Nachrichten-Authentifizierungscodes in die entsprechende kommunizierte Nachricht.
  • Durch Verwendung eines Nachrichten-Authentifizierungscodes (MAC, message authentification code), d. h. eines Schlüsselflash-Algorithmus, der einen symmetrischen Sitzungsschlüssel verwendet, wird eine erhöhte Sicherheit erzielt durch Bereitstellen eines Integritätsschutzes für jede individuelle Nachricht. Beim Verwenden dieses Algorithmustyps berechnet die sendende Anwendung eine Hash-Funktion mit Verwendung eines geheimen Sitzungsschlüssels, und die empfangende Anwendung muss denselben Schlüssel besitzen, um den Hash-Wert neu bzw. erneut zu berechnen und um somit fähig zu sein, zu verifizieren, dass die übertragenen Daten sich nicht geändert haben.
  • In einer bevorzugten Ausführungsform der Erfindung umfasst der Schritt zum Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung und der Serverkommunikationsvorrichtung ein Bestimmen eines geheimen Sitzungsschlüssels auf der Grundlage eines gemeinsamen Geheimnisses zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung. Durch Auffrischen des geheimen Hash-Schlüssels bei jeder neuen Sitzung werden somit Antwortattacken vermieden, d. h. Versuche durch einen unehrlichen Benutzer, eine zuvor abgefangene Nachricht zu wiederholen.
  • Hier umfasst der Begriff gemeinsames Geheimnis (shared secret) irgendein geeignetes geheimes Datenelement, z. B. einen geheimen Schlüssel, einen Bit-String oder dergleichen, das der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung bekannt ist, das als eine Eingabe für einen kryptographischen Algorithmus geeignet ist, wie beispielsweise eine Hash-Funktion, ein MAC-Algorithmus, eine Pseudo-Zufallsfunktion oder dergleichen.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung umfasst das Verfahren ein Bereitstellen des gemeinsamen Geheimnisses durch Durchführen einer sicheren Paarungsprozedur mit einem Empfangen eines Passiercodes durch wenigstens die Client-Kommunikationsvorrichtung oder die Server-Kommunikationsvorrichtung. Somit wird ein Benutzer-freundlicher Sicherheitsmechanismus bereitgestellt, der nicht mehr an Benutzer-Interaktion erfordert, als bereits erforderlich ist, z. B. beim Paaren zweier Bluetooth-Vorrichtungen.
  • In Abhängigkeit von dem eingesetzten Verfahren kann ein Benutzer den Passiercode in beiden Vorrichtungen oder in einer Vorrichtung eingeben müssen, z. B. durch Anzeigen eines PIN-Codes auf einer der Vorrichtungen und Auffordern des Benutzers, die PIN in der entsprechenden anderen Vorrichtung einzugeben.
  • Wenn der erforderliche Passiercode kurz ist, z. B. weniger als 7 Ziffern oder Buchstaben, wird darüber hinaus die zeitaufwändige Aufgabe des Eingebens eines langen Passiercodes reduziert, und die Möglichkeit eines Eingebens eines fehlerhaften Passiercodes wird reduziert. Eine hohe Sicherheit kann immer noch erzielt werden durch Nutzung von Hochsicherheits-PIN-Verfahren, wie beispielsweise dem, das in C. Gehrmann und K. Nyberg, "Enhancements to the Bluetooth Baseband security", Proceedings of the NordSec Conference 2001, 1.–2. November, 2001, DTU Dänemark, beschrieben ist.
  • In einer anderen bevorzugten Ausführungsform hat die Kommunikationsverbindung einen geheimen Verbindungsschüssel mit Bezug zu sich, und das Verfahren umfasst ferner ein Bereitstellen des gemeinsamen Geheimnisses durch Berechnen des gemeinsamen Geheimnisses mit Verwendung des geheimen Verbindungsschlüssels als eine Eingabe.
  • Somit können existierende Paarungsmechanismen für den Aufbau der Kommunikationsverbindung zwischen der Server-Vorrichtung und der Client-Vorrichtung genutzt werden, um die Sicherheit des Fernzugriffs auf das Subskriptionsmodul zu verbessern. Zum Beispiel kann in Verbindung mit einer Bluetooth-Kommunikation der Bluetooth-Verbindungsschlüssel genutzt werden, um das gemeinsame Geheimnis für den Integritätsschutz abzuleiten. Somit ist keine zusätzliche Interaktion zum Erzielen der zusätzlichen Sicherheit erforderlich.
  • In noch einer anderen bevorzugten Ausführungsform der Erfindung umfasst das Verfahren ferner
    • – Aufnehmen eines Wertes eines ersten Zählers in jeder der Nachrichten, die von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung kommuniziert werden, wobei der erste Zähler die Anzahl der von der Client-Kommunikationsvorrichtung an die Server- Kommunikationsvorrichtung kommunizierten Nachrichten angibt; und
    • – Aufnehmen eines Wertes eines zweiten Zählers in jeder der Nachrichten, die von der Server-Kommunikationsvorrichtung an die Client-Kommunikationsvorrichtung kommuniziert werden, wobei der zweite Zähler die Anzahl der von der Server-Kommunikationsvorrichtung an die Client-Kommunikationsvorrichtung kommunizierten Nachrichten angibt;
    und wobei der Schritt zum Berechnen eines jeweiligen Nachrichten-Authentifizierungscodes für jede der kommunizierten Nachrichten ein Berechnen eines Nachrichten-Authentifizierungscodes für jede der kommunizierten Nachrichten und den entsprechenden Zählerwert umfasst.
  • Durch Bereitstellen jeweiliger Zähler für die zu und von der Server-Kommunikationsvorrichtung kommunizierten Nachrichten wird somit die Sicherheit der Kommunikation weiter erhöht. Zum Beispiel kann ein unehrlicher Benutzer, der eine vorherige Nachricht mit einer Anforderung nach einer sensiblen Information abgefangen haben kann, versuchen, einfach diese Anforderung zu wiederholen, um die Information als eine Antwort zu empfangen. Durch Bereitstellen eines Nachrichtenzählers wird die wiederholte Nachricht jedoch als außerhalb der Sequenz durch den Server identifiziert werden und kann deshalb verworfen werden.
  • In den obigen Systemen nach dem Stand der Technik kann die Client-Kommunikationsvorrichtung, sobald sie authentifiziert ist, auf irgendeine Funktion in dem Subskriptionsmodul über die Nachrichten zugreifen, die über die Luftschnittstelle gesendet werden, wodurch ein potentielles Sicherheitsrisiko eines unautorisierten Zugriffs erschaffen wird.
  • Das Verfahren umfasst ferner ein Bestimmen, für die von der Client-Kommunikationsvorrichtung an die Server- Kommunikationsvorrichtung kommunizierten Nachrichten, ob die Nachricht zum Adressieren des Subskriptionsmoduls autorisiert ist. Somit wird ein Filtermechanismus in der Server-Kommunikationsvorrichtung bereitgestellt, was eine selektive Zugriffssteuerung und einen Mechanismus zum Beschränken oder Begrenzen des Zugriffs auf das Subskriptionsmodul ermöglicht, wodurch die Sicherheit des Subskriptionsmodulzugriffs erhöht wird.
  • Vorzugsweise umfasst das Verfahren ferner ein Bereitstellen eines gemeinsamen Geheimnisses zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung; und ein Bereitstellen einer Zugriffssteuerliste, die in der Server-Kommunikationsvorrichtung gespeichert ist, mit Bezug zu wenigstens dem gemeinsamen Geheimnis oder der Client-Kommunikationsvorrichtung, wodurch ein Mechanismus zum Speichern individueller Zugriffssteuerlisten für unterschiedliche Client-Kommunikationsvorrichtungen auf eine sichere Weise bereitgestellt wird. Eine geschützte Datenbank kann zum Beispiel durch Speichern der Daten auf einem Spezialschaltkreis, durch Bereitstellen eines Softwarebasierten Schutzes, wie beispielsweise eine Verschlüsselung, Authentifizierung usw., oder eine Kombination davon implementiert sein.
  • Die Kommunikationsverbindung kann eine elektrische Verbindung oder eine Drahtloskommunikationsverbindung sein, wie beispielsweise eine elektromagnetische, magnetische oder induktive Verbindung. Beispiele elektromagnetischer Verbindungen enthalten Hochfrequenzverbindungen, optische Verbindungen, Infrarot-Verbindungen, Mikrowellenverbindungen, Ultraschallverbindungen oder dergleichen. Zum Beispiel kann die Kommunikationsverbindung eine Funkverbindung gemäß dem Bluetooth-Standard sein, das ist eine Kurzbereichs-Drahtlostechnologie, die unterschiedliche Einheiten zum Kommunizieren mit einer relativ hohen Geschwindigkeit befähigt. Bluetooth als auch andere Kurzbereichs-Drahtlostechnologien machen es möglich, schnelle Verbindungen zwischen unterschiedlichen Personalberechnungsvorrichtungen, wie einem Mobiltelefon, einem PDA (Personal Digital Assistance) usw., aufzubauen.
  • Wenn die Kommunikationsverbindung eine Drahtloskommunikationsverbindung ist, wird ein schneller Weg zum Errichten einer Kommunikationsverbindung ohne das Erfordernis einer physikalischen oder elektrischen Verbindung zwischen den Vorrichtungen bereitgestellt.
  • Der Begriff Kommunikationsvorrichtung umfasst irgendein elektronisches Gerät mit einer Kommunikationseinrichtung, die zum Errichten einer Kommunikationsverbindung wie oben beschrieben ausgebildet ist, oder ein Teil solch eines elektronischen Gerätes. Der Begriff elektronisches Gerät enthält Computer, so wie stationäre und tragbare PCs, stationäre und tragbare Funkkommunikationsgeräte usw.. Der Begriff tragbares Funkkommunikationsgerät enthält Mobilfunkvorrichtungen, wie beispielsweise Mobiltelefone, Pager, Communicators, z. B. elektronische Organiser, Smart Phones, PDAs oder dergleichen.
  • Der Begriff Subskriptionsmodul umfasst Module, die entfernbar in eine Kommunikationsvorrichtung eingefügt werden können, wie beispielsweise eine Smart Card bzw. intelligente Karte, eine SIM-Karte, eine USIM-Karte, eine Drahtlos-Identitätsmodul-(WIM, Wireless Identity Module)Karte, irgendeine andere geeignete Karte mit einem integrierten Schaltkreis (ICC, Integrated Circuit Card) oder dergleichen. Der Begriff Subskriptionsmodul umfasst ferner Module, die physikalisch von der Server-Kommunikationsvorrichtung untrennbar sind.
  • Das Subskriptionsmodul kann in physikalischen Kontakt mit der Server-Kommunikationsvorrichtung gebracht werden, z. B. in diese eingefügt werden, oder eine Kommunikationsverbindung kann errichtet werden, indem beispielsweise das Subskriptionsmodul in den Abdeckungsbereich einer Drahtloskommunikationsschnittstelle gebracht wird.
  • Die zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung kommunizierten Daten können in dem Subskriptionsmodul gespeichert werden. Die Daten können zum Registrieren der Client-Kommunikationsvorrichtung in einem Zellularnetzwerk bzw. Funknetzwerk, zum Errichten einer Kommunikationsverbindung von der Client-Kommunikationsvorrichtung, beispielsweise ein Sprachanruf, Faxanruf oder Datenanruf, hier im Nachfolgenden als ein "Anruf" bezeichnet, zum Empfangen eines Anrufs von dem Netzwerk, der an eine mit dem Subskriptionsmodul verknüpfte Telefonnummer gerichtet ist, zum Autorisieren von Zahlungen oder anderen Transaktionen, zum Zugreifen auf eine Funktionalität oder Schnittstellen der Server-Kommunikationsvorrichtung oder dergleichen erforderlich sein. Die Daten können ferner Subskriptionsautorisierungsdaten umfassen, z. B. einen PIN-Code, der durch einen Benutzer der Client-Kommunikationsvorrichtung eingegeben wird und an die Server-Kommunikationsvorrichtung gesendet wird. Die Daten können ferner Adressdaten, Telefonbücher oder andere sensible Daten mit Bezug zu dem Subskriptionsmodul umfassen. Die Kommunikation der Daten kann die Übertragung der Daten von der Server-Kommunikationsvorrichtung an die Client-Kommunikationsvorrichtung und/oder die Übertragung der Daten von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung umfassen. Somit involviert der Zugriff auf das Subskriptionsmodul einen Zugriff auf die Daten mit Bezug zu dem Subskriptionsmodul, d. h. die Übertragung von Daten auf das Subskriptionsmodul, den Empfang von Daten von dem Subskriptionsmodul oder dergleichen.
  • Das Subskriptionsmodul kann zum Authentifizieren einer Anzahl unterschiedlicher Client-Kommunikationsvorrichtungen fähig sein.
  • Die vorliegende Erfindung kann auf unterschiedlichen Wegen implementiert sein, die das oben beschriebene Verfahren und im Folgenden eine Anordnung und weitere Verfahren und Produkteinrichtungen enthalten, die jeweils ein oder mehrere der Gewinne und Vorteile ergeben, die in Verbindung mit dem zuerst erwähnten Verfahren beschrieben sind, und die jeweils ein oder mehrere bevorzugte Ausführungsformen haben, die den bevorzugten Ausführungsformen entsprechen, die in Verbindung mit dem zuerst erwähnten Verfahren beschrieben sind und in den abhängigen Ansprüchen offenbart sind.
  • Es wird bemerkt, dass die Merkmale des oben und im folgenden beschriebenen Verfahrens in Software implementiert und in einem Datenverarbeitungssystem oder einer anderen Verarbeitungseinrichtung ausgeführt werden können, bewirkt durch die Ausführung computerausführbarer Anweisungen. Die Anweisungen können Programmcode-Einrichtungen sein, die in einen Speicher geladen sind, wie beispielsweise einen RAM, von einem Speicherungsmedium oder von einem anderen Computer über ein Computernetzwerk. Alternativ können die beschriebenen Merkmale anstelle einer Software mittels einer fest verdrahteten Schaltungsanordnung oder in Kombination mit einer Software implementiert sein.
  • Die Erfindung betrifft ferner ein Kommunikationssystem, das eine Client-Kommunikationsvorrichtung und eine Server-Kommunikationsvorrichtung mit einem Subskriptionsmodul umfasst, wobei die Client-Kommunikationsvorrichtung und die Server-Kommunikationsvorrichtung jeweils jeweilige Kommunikationseinrichtungen zum Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsvorrichtung umfassen;
    dadurch gekennzeichnet, dass
    die Client-Kommunikationsvorrichtung und die Server-Kommunikationsvorrichtung jeweils eine jeweilige Verarbeitungseinrichtung umfassen, die zum Bereitstellen eines Integritätsschutzes der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierte Nachrichten ausgebildet ist.
  • Die Erfindung betrifft ferner eine Server-Kommunikationsvorrichtung mit einem Subskriptionsmodul, wobei die Server-Kommunikationsvorrichtung eine Kommunikationseinrichtung zum Errichten einer Kommunikationsverbindung mit einer Client-Kommunikationsvorrichtung und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung umfasst;
    dadurch gekennzeichnet, dass
    die Server-Kommunikationsvorrichtung eine Verarbeitungseinrichtung umfasst, die ausgebildet ist zum Bereitstellen eines Integritätsschutzes der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierten Nachrichten.
  • Die Erfindung betrifft ferner eine Client-Kommunikationsvorrichtung zum Bereitstellen eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung, wobei die Client-Kommunikationsvorrichtung eine Kommunikationseinrichtung umfasst zum Errichten einer Kommunikationsverbindung mit der Server-Kommunikationsvorrichtung mit dem Subskriptionsmodul, und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen, zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung über die Kommunikationsverbindung;
    dadurch gekennzeichnet, dass
    die Client-Kommunikationsvorrichtung eine Verarbeitungseinrichtung umfasst, die ausgebildet ist zum Bereitstellen eines Integritätsschutzes der zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierten Nachrichten.
  • Wenn die Server-Kommunikationsvorrichtung, die Kommunikationseinrichtung der Server-Kommunikationseinrichtung und das Subskriptionsmodul physikalisch in einer einzelnen Einheit enthalten sind, wird ein besonders hohes Sicherheitsniveau bereitgestellt, da die Möglichkeit eines Datenabfangens und eines Datenmissbrauchs weiter reduziert wird. Vorteilhafterweise können die Server-Kommunikationsvorrichtung, eine Drahtlos-Schnittstelle und das Subskriptionsmodul als eine physikalische untrennbare Einheit implementiert sein.
  • Die Server-Kommunikationsvorrichtung kann als eine Server-Vorrichtung für eine Anzahl unterschiedlicher Client-Kommunikationsvorrichtungen mit Verwendung derselben Subskription verwendet werden.
  • Der Begriff Verarbeitungseinrichtung umfasst Allgemeinzweck- oder Spezialzweck-programmierbare Mikroprozessoren, digitale Signalprozessoren (DSP), anwendungsspezifische integrierte Schaltungen (ASIC, Application Specific Integrated Circuits), programmierbare Logik-Arrays (PLA, Programmable Logic Arrays), feldprogrammierbare Gatter-Arrays (FPGA, Field Programmable Gate Arrays), elektronische Spezialzweckschaltkreise usw. oder eine Kombination davon.
  • Der Begriff Speicherungseinrichtung enthält ein Magnetband, eine optische Scheibe, eine DVD (Digital Video Disk), eine Compact Disc (CD oder CD-ROM), eine Mini-Disc, eine Festplatte, eine Diskette, einen ferro-elektrischen Speicher, einen elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), einen Flash-Speicher, einen EPROM, einen Nur-Lese-Speicher (ROM), einen statischen Direktzugriffspeicher (SRAM), einen dynamischen Direktzugriffspeicher (DRAN), einen synchronen dynamischen Direktzugriffspeicher (SDRAM), einen ferromagnetischen Speicher, einen optischen Speicher, ladungsgekoppelte Vorrichtungen, Smart-Cards, PCMCIA-Karten, usw..
  • Der Begriff Kommunikationseinrichtung umfasst irgendeinen Schaltkreis, der zum Errichten der oben erwähnten Kommunikationsverbindung ausgebildet ist. Beispiele solcher Schaltkreise enthalten HF-Sender/Empfänger, z. B. Bluetooth-Transceiver, Licht-Ausstrahler/Empfänger, z. B. LEDs, Infrarot-Sensoren/Ausstrahler, Ultraschallwandler, usw..
  • Die obigen Systeme nach dem Stand der Technik involvieren das Problem, dass beim Verwenden des Subskriptionsmoduls für andere Authentifizierungsdienste zusätzlich zu GSM/UTMS, z. B. für einen WLAN-Zugang usw., die Sicherheit des GSM/UTMS-Zugriffs durch die anderen Dienste beeinträchtigt sein kann.
  • Wie oben erwähnt, umfasst das Verfahren ferner den Schritt zum Bestimmen, wenigstens für eine der empfangenen Nachrichten, ob die Nachricht zum Adressieren des Teilnehmermoduls autorisiert ist.
  • Somit wird ein Filtermechanismus in der Server-Kommunikationsvorrichtung bereitgestellt, die eine selektive Zugriffssteuerung und einen Mechanismus zum Beschränken oder Begrenzen eines Zugriffs auf das Subskriptionsmodul ermöglicht, wodurch die Sicherheit des Subskriptionsmodulzugriffs erhöht wird. Selbst wenn die Client-Kommunikationsvorrichtung authentifiziert wird, wird sie nicht notwendigerweise zum Zugreifen auf sämtliche durch das Subskriptionsmodul bereitgestellte Dienste autorisiert, wodurch die Sicherheit erhöht wird. Nur die Nachrichten von der Client-Kommunikationsvorrichtung, die Funktionen und/oder Daten auf dem Subskriptionsmodul adressieren, die durch den Filtermechanismus autorisiert werden, werden angenommen und an das Subskriptionsmodul weitergeleitet.
  • Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren ferner ein Bereitstellen eines Integritätsschutzes der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierten Nachrichten, wobei der Integritätsschutz auf einem gemeinsamen Geheimnis zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung basiert; und ein Bereitstellen einer Zugriffssteuerliste, die in der Server-Kommunikationsvorrichtung gespeichert ist, mit Bezug zu wenigstens dem gemeinsamen Geheimnis oder der Client-Kommunikationsvorrichtung.
  • Vorzugsweise ist die Zugriffssteuerliste in einer geschützten Datenbank gespeichert, wodurch ein Mechanismus zum Speichern individueller Zugriffssteuerlisten für unterschiedliche Client-Kommunikationsvorrichtungen auf eine sichere Weise bereitgestellt wird. Eine sichere Datenbank kann z. B. durch Speichern der Daten auf einem Spezialschaltkreis, durch Bereitstellen eines Softwarebasierten Schutzes, wie beispielsweise eine Verschlüsselung, Authentifizierung usw., oder einer Kombination davon implementiert sein.
  • Demgemäß umfasst die Server-Kommunikationsvorrichtung eine Verarbeitungseinrichtung zum Bestimmen, für wenigstens eine der empfangenen Nachrichten, ob die Nachricht zum Adressieren des Subskriptionsmoduls autorisiert ist.
  • Vorzugsweise umfasst die Server-Kommunikationsvorrichtung eine Speicherungseinrichtung zum Speichern einer wie oben beschriebenen Zugriffssteuerliste.
  • Die Erfindung wird unten vollständiger in Verbindung mit einer bevorzugten Ausführungsform und mit Verweis auf die Zeichnungen erläutert werden.
  • 1 zeigt eine schematische Ansicht einer Client-Kommunikationsvorrichtung und einer Server-Kommunikationsvorrichtung gemäß einer Ausführungsform der Erfindung.
  • 2 zeigt ein schematisches Blockdiagramm eines Kommunikationssystems gemäß einer Ausführungsform der Erfindung, das den Fluss einer Nachricht von der das Subskriptionsmodul einer Server-Kommunikationsvorrichtung adressierenden Client-Kommunikationsvorrichtung veranschaulicht.
  • 3 zeigt ein Flussdiagramm einer sicheren Kommunikationssitzung gemäß einer Ausführungsform der Erfindung.
  • 4 zeigt ein Flussdiagramm, das die Kommunikation einer Nachricht von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung veranschaulicht.
  • 5 zeigt ein Flussdiagramm, das die Kommunikation einer Nachricht von der Server-Kommunikationsvorrichtung an die Client-Kommunikationsvorrichtung veranschaulicht.
  • 6 zeigt ein Flussdiagramm eines Prozesses zum Erzeugen eines gemeinsamen Geheimnisses gemäß einer Ausführungsform der Erfindung.
  • 7 veranschaulicht einen Filtermechanismus gemäß einer Ausführungsform der Erfindung.
  • 8 zeigt eine schematische Ansicht einer Server-Kommunikationsvorrichtung gemäß einer Ausführungsform der Erfindung.
  • 1 zeigt eine schematische Ansicht einer Client-Kommunikationsvorrichtung und einer Server-Kommunikationsvorrichtung gemäß einer Ausführungsform der Erfindung. Die Client-Kommunikationsvorrichtung 106 enthält eine Antenne 113 zum Kommunizieren über ein Mobilkommunikationsnetzwerk 114, z. B. ein GSM-Netzwerk. Die Client-Kommunikationsvorrichtung umfasst ferner eine Schaltungsanordnung 107 zum Steuern der Kommunikationsvorrichtung, ein Speicherungsmedium 108, eine Anzeige 111 und eine Tastatur 112 oder eine andere Benutzereingabe-/Ausgabeeinrichtung. Die Client-Kommunikationsvorrichtung kann zum Beispiel ein Mobiltelefon oder eine andere Personal-Kommunikationsvorrichtung sein, wie beispielsweise ein Communicator, ein PDA, ein Laptop, ein Pager, ein Autotelefon oder dergleichen. Weitere Beispiele einer Client-Kommunikationsvorrichtung enthalten ein Modem, ein Telefaxgerät oder ein anderes Telekommunikationsgerät. Das Speicherungsmedium 108 kann ein Speicherabschnitt einer SIM-Karte sein, die EPROM-, ROM- und/oder RAM-Abschnitte umfasst. Alternativ kann das Speicherungsmedium ein anderer eingebauter oder einsetzbarer Speicher sein, wie beispielsweise ein EEPROM, Flash-Speicher, ROM, RAM usw..
  • Die Client-Kommunikationsvorrichtung umfasst ferner einen Bluetooth-Transceiver 110. Über den Bluetooth-Transceiver kann eine lokale Funkverbindung 115 zur Datenübertragung zwischen der Client-Kommunikationsvorrichtung und einem Bluetooth-Transceiver 104 einer Server-Kommunikationsvorrichtung 101 errichtet werden, wenn die Server-Kommunikationsvorrichtung in den Verbindungsbereich der lokalen Drahtlosverbindung der Client- Kommunikationsvorrichtung gebracht wird oder umgekehrt. Die Server-Kommunikationsvorrichtung 101 umfasst eine Verarbeitungseinheit 105 und ein Subskriptionsmodul 102. In einer Ausführungsform ist das Subskriptionsmodul eine SIM-Karte, die eine Verarbeitungseinheit, einen Speicher mit einem EPROM-Abschnitt, einem ROM-Abschnitt und einem RAM-Abschnitt, und einen Eingabe/Ausgabe-Port umfasst. Die Server-Kommunikationsvorrichtung hat somit einen direkten Zugriff auf ein Subskriptionsmodul und ist physikalisch damit verbunden. Die Server-Kommunikationsvorrichtung kann der Client-Kommunikationsvorrichtung einen Zugriff auf die Dienste und Dateien des Subskriptionsmoduls 103 gewähren. Die Server-Kommunikationsvorrichtung kann z. B. ein Mobiltelefon oder ein anderes Personal-Kommunikationsgerät sein. Alternativ kann die Server-Kommunikationsvorrichtung eine spezielle Fernzugriffsvorrichtung sein, die nur als ein Zugriffsserver für unterschiedliche Client-Vorrichtungen dient. Die Server-Kommunikationsvorrichtung kann z. B. als eine kontaktlose Smart-Card bzw. intelligente Karte implementiert sein, z. B. als eine Smart-Card mit einer integrierten Drahtloskommunikations-Schnittstelle wie beispielsweise einer Kurzbereichs-Funkschnittstelle.
  • Somit kann die Client-Kommunikationsvorrichtung 106 auf die Dienste und die Dateien des Subskriptionsmoduls 102 der Server-Kommunikationsvorrichtung 101 über die Funkverbindung 115 zugreifen und den Zugriff bzw. Zugang für die Verbindung mit dem Zellularnetzwerk 114 verwenden.
  • In dem Obigen sind zwei allgemeine Rollen beschrieben worden: Ein Remote Authentication Access Server (RAA-Server) bzw. Fern-Authentifizierungszugriffsserver mit einem direkten Zugriff auf das Subskriptionsmodul, und ein Remote Authentication Access Client (RAA-Client) bzw. Fern-Authentifizierungszugriffsclient, der einen Fernzugriff auf das Subskriptionsmodul erhält, wodurch er einen Zugriff auf eine Anzahl möglicher Dienste erhält. Im Folgenden wird die Client-Kommunikationsvorrichtung somit auch als der RAA-Client bezeichnet werden, und die Server- Kommunikationsvorrichtung wird als der RAA-Server bezeichnet werden. Beispiele der Funktionalität, Dienste und Daten, auf die durch den RAA-Client zugegriffen werden können, enthalten:
    • – Registrieren des RAA-Client 106 in einem Zellularnetzwerk 114 mit Verwendung des Subskriptionsmoduls 102 in dem RAA-Server 101.
    • – Der RAA-Client 106 kann auf in dem Subskriptionsmodul 102 verfügbare Daten und Dienste zugreifen.
    • – der RAA-Server 101 kann eine Zugriffssteuerung darauf ausüben, auf welche Dienste und Daten durch einen RAA-Client 106 zugegriffen werden kann.
    • – Errichten einer Verbindung (d. h. eines Sprachanrufs, Faxanrufs oder Datenanrufs), hier im Nachfolgenden als ein "Anruf" bezeichnet, von dem RAA-Client 106 mit Verwendung des Subskriptionsmoduls 102 in dem RAA-Server 101;
    • – Empfangen eines Anrufs von dem Netzwerk 114 bei dem RAA-Client 106.
  • Aus einem Sicherheitsgesichtspunkt kann es andererseits wünschenswert sein, einen Schutz von einem Ende zum anderen Ende zwischen dem RAA-Client und dem Subskriptionsmodul 102 bereitzustellen. Jedoch würde solch ein Schutz von einem Ende zum anderen Ende eine Vertrauensbeziehung (trust relation) zwischen dem Subskriptionsmodul und dem RAA-Client erfordern. In vielen Anwendungen ist solch eine Vertrauensbeziehung nicht realisierbar. Wie oben erwähnt, stellt die für die Kommunikationsverbindung 115 durch Standard-Drahtloskommunikationsprotokolle, so wie Bluetooth, angebotene Sicherheit nicht eine ausreichende Sicherheit für den sicherheitssensiblen Subskriptionsmodulzugriff bereit. Gemäß der Erfindung stellen die Verarbeitungseinheiten 105 und 107 eine Funktionalität 103 bzw. 109 für einen Integritätsschutz der über die Kommunikationsverbindung 115 gesendeten Nachrichten bereit. Somit wird sichergestellt, dass die Nachrichten nicht während der Übertragung über die Luftschnittstelle 115 abgeändert worden sind, und dass die Nachrichten von einer autorisierten Vorrichtung gesendet wurden. Bevorzugte Ausführungsformen dieser Funktionalität werden unten in größerem Detail beschrieben. Darüber hinaus stellt die Verarbeitungseinheit 105 des RAA-Servers einen Filtermechanismus 116 bereit, der ausgebildet ist zum Sicherstellen, dass ein Zugriff auf das Subskriptionsmodul nur Nachrichten bereitgestellt wird, die von einem autorisierten Dienst abstammen, was unten in größerem Detail beschrieben wird.
  • 2 zeigt ein schematisches Blockdiagramm eines Kommunikationssystems gemäß einer Ausführungsform der Erfindung, die den Fluss einer Nachricht von der Client-Kommunikationsvorrichtung veranschaulicht, die das Subskriptionsmodul einer Server-Kommunikationsvorrichtung adressiert. Das Kommunikationssystem umfasst eine Client-Kommunikationsvorrichtung 206 und eine Server-Kommunikationsvorrichtung 201 mit einem Subskriptionsmodul 202.
  • Wie oben erwähnt, ist der Fernzugriff auf das Subskriptionsmodul durch den RAA-Client besonders sicherheitssensibel. Folglich wird gemäß der Erfindung jede von einer Anwendung 207 auf dem RAA-Client an den RAA-Server gesendete Nachricht durch Hinzufügen eines Nachrichten-Authentifizierungscodes (MAC, Message Authentication Code) an jede Nachricht zwischen dem RAA-Client und dem RAA-Server authentifiziert. Somit umfasst der RAA-Client ein Integritätsschutzmodul 209 zu Berechnen eines MAC-Wertes und Aufnehmen des berechneten MAC-Wertes in die Nachricht. Nachfolgend wird die Nachricht an die Server-Kommunikationsvorrichtung durch einen Kommunikationsschaltkreis 210 zum Übertragen von Nachrichten über eine Drahtloskommunikationsverbindung übertragen. In einer Ausführungsform ist der Kommunikationsschaltkreis ein Funksender, wie beispielsweise ein Bluetooth-Transceiver, der die unteren Ebenen eines Kommunikations-Stack implementiert.
  • Der RAA-Server 201 umfasst einen entsprechenden Kommunikationsschaltkreis 204 zum Empfangen der übertragenen Nachricht. Die empfangene Nachricht wird in ein Integritätsschutzmodul 203 gespeist zum Authentifizieren der empfangenen Nachricht durch Berechnen eines MAC-Wertes und Vergleichen davon mit dem MAC-Wert, der in die Nachricht aufgenommen wurde, wie es unten in größerem Detail beschrieben wird. Wenn die Authentifizierung fehlschlägt, wird die Nachricht abgelehnt; andernfalls wird die Nachricht an ein Server-Subskriptionsmodul-Zugriffsmodul 205 weitergeleitet, das einen Filtermechanismus zum Begrenzen eines Zugriffs auf das Subskriptionsmodul 202 für autorisierte Anwendungen implementiert. Das Server-Subskriptionsmodul-Zugriffsmodul 205 hat einen Zugriff auf eine geschützte Datenbank 208, die Identifizierungsdaten und entsprechende Zugriffssteuerlisten zur Verwendung durch den Filtermechanismus umfasst. Eine bevorzugte Ausführungsform solch eines Filtermechanismus wird unten in größerem Detail beschrieben. Wenn die Nachricht authentifiziert ist und wenn der Filtermechanismus einen Zugriff auf das Subskriptionsmodul gewährt hat, wird die Nachricht an das Subskriptionsmodul 202 zur Verarbeitung weitergeleitet.
  • Wenn z. B. die Nachricht eine Anforderung nach Daten umfasst, wird eine Antwortnachricht an die Anwendung 207 über den Integritätsschutzschaltkreis 203 zurückgegeben, der einen MAC-Wert berechnet und ihn in die Antwortnachricht aufnimmt. Die Nachricht wird dann über Kommunikationsschaltkreise 204 und 210 an den RAA-Client kommuniziert, wo der MAC-Wert durch den Integritätsschutzschaltkreis 209 geprüft wird, vor einem Weiterleiten der Antwortnachricht an die anfordernde Anwendung 207.
  • Es wird bemerkt, dass die Berechnung der MAC-Codes in den Integritätsschutzmodulen 209 und 203 die zu authentifizierende Nachricht und einen geheimen Schlüssel als Eingaben nimmt. Somit haben die Integritätsschutzmodule 209 und 203 einen Zugriff auf ein gemeinsames Geheimnis, das in dem RAA-Client 206 bzw. dem RAA-Server 201 gespeichert ist. Um Antwortattacken zu vermeiden, wird das gemeinsame Geheimnis vorzugsweise bei jeder neuen Kommunikationssitzung aufgefrischt.
  • Es wird bemerkt, dass die Integritätsschutzmodule 209 und 203 als auch das Server-Subskriptionsmodul-Zugriffsmodul 205 in Software durch geeignetes Programmieren eines Mehrzweck- oder Spezialzweck-programmierbaren Mikroprozessors, von anwendungsspezifischen integrierten Schaltkreisen (ASIC, Application Specific Integrated Circuits), von programmierbaren Logik-Arrays (PLA, Programmable Gate Arrays), von feldprogrammierbaren Gatter-Arrays (FPGA, Field Programmable Gate Arrays), elektronischen Spezialzweckschaltkreisen usw. oder einer Kombination davon implementiert werden können.
  • 3 zeigt ein Flussdiagramm einer sicheren Kommunikationssitzung gemäß einer Ausführungsform der Erfindung. 3 veranschaulicht die in der Client-Kommunikationsvorrichtung 300 bzw. in der Server-Kommunikationsvorrichtung 310 durchgeführten Schritte.
  • In einem Anfangsschritt 301 wird eine Kommunikationssitzung über eine Drahtloskommunikationsverbindung mit einem Authentifizieren der zwei Vorrichtungen mit Verwendung eines geeigneten Kurzbereichs-Drahtlosauthentifizierungsmechanismus eingeleitet, z. B. über die Authentifizierungsmechanismen, die durch das verwendete Drahtloskommunikationsprotokoll bereitgestellt sind, wie beispielsweise Bluetooth, IEEE 802.1X, oder dergleichen. Wenn vorhanden, wird die Verschlüsselung der Drahtlosverbindung vorzugsweise während des Sitzungsaufbaus angeschaltet.
  • In Schritt 312 erzeugt die Server-Kommunikationsvorrichtung 301 eine Zufallszahl, RAND, und sendet diese Zahl an die Client-Kommunikationsvorrichtung 300 über die Drahtlosverbindung. Die Server-Kommunikationsvorrichtung 301 speichert ferner die Zufallszahl im internen Speicher 315 zur Verwendung in den nachfolgenden Schritten. Die Client-Kommunikationsvorrichtung empfängt die Zufallszahl in Schritt 302 und speichert sie im internen Speicher 305 zur nachfolgenden Verwendung.
  • In alternativen Ausführungsformen kann die Zufallszahl anstelle dessen durch die Client-Kommunikationsvorrichtung erzeugt werden, oder ein Teil der Zufallszahl kann durch die Client-Kommunikationsvorrichtung erzeugt werden und ein anderer Teil kann durch die Server-Kommunikationsvorrichtung erzeugt werden. Die zwei Zufallszahlen werden dann kombiniert, um den tatsächlich als Eingabe für die späteren Berechnungen verwendeten Wert zu produzieren.
  • In Schritt 303 verwendet die Client-Kommunikationsvorrichtung die empfangene Zufallszahl als einen der Eingabeparameter an eine Pseudo-Zufallsfunktion ALG1. Der zweite Eingabeparameter ist ein gemeinsames Geheimnis Km (306), das sowohl der Client-Kommunikationsvorrichtung als auch der Server-Kommunikationsvorrichtung bekannt ist. Beispiele von Verfahren zum Erschaffen des gemeinsamen Geheimnisses Km werden in Verbindung mit 6 beschrieben. Die Pseudo-Zufallsfunktion ALG1 erzeugt einen Sitzungsschlüssel KS (307), der für den Integritätsschutz der Nachrichten zu verwenden ist, die nachfolgend zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung ausgetauscht werden. Der Algorithmus ALG1 kann irgendein geeignetes Verfahren zum Erzeugen von Pseudo-Zufallszahlen sein, vorzugsweise ein Algorithmus, der eine Zufallszahl erzeugt, die nicht vorhersagbar ist, oder deren Vorhersage wenigstens nicht realisierbar ist. Ein Beispiel solch eines Algorithmus ist eine Pseudo-Zufallsfunktion, die auf einer Einweg-Hash- Funktion basiert, wie beispielsweise der in H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104 (erhältlich auf http://www.ietf.org/rfc/rfc2104) beschriebene HMAC-Algorithmus.
  • Dementsprechend verwendet in Schritt 313 die Server-Kommunikationsvorrichtung die erzeugte Zufallszahl RAND (315) als einen der Eingabeparameter an die Pseudo-Zufallsfunktion ALG1. Der zweite Eingabeparameter ist das gemeinsame Geheimnis Km (316), das sowohl der Client-Kommunikationsvorrichtung als auch der Server-Kommunikationsvorrichtung bekannt ist. Wie für die Client-Vorrichtung erzeugt die Pseudo-Zufallsfunktion ALG1 einen Sitzungsschlüssel KS (317), der durch die Server-Kommunikationsvorrichtung für den Integritätsschutz der Nachrichten zu verwenden ist, die nachfolgend zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung ausgetauscht werden.
  • In Schritten 304 und 314 werden Nachrichten zwischen der Client-Kommunikationsvorrichtung 300 und der Server-Kommunikationsvorrichtung 310 kommuniziert, wobei jede Nachricht basierend auf dem erzeugten Sitzungsschlüssel KS integritätsgeschützt wird. In Richtung des Subskriptionsmoduls gerichtete authentifizierte Nachrichten werden durch die Server-Kommunikationsvorrichtung an das Subskriptionsmodul 318 weitergeleitet, wodurch der Client-Kommunikationsvorrichtung 300 ein Zugriff auf das Subskriptionsmodul 318 bereitgestellt wird. Ein Verfahren für den Integritätsschutz der kommunizierten Nachrichten wird in größerem Detail in Verbindung mit 4 und 5 beschrieben.
  • 4 zeigt ein Flussdiagramm, das die Kommunikation einer Nachricht von der Client-Kommunikationsvorrichtung 300 an die Server-Kommunikationsvorrichtung 310 veranschaulicht. Somit werden in einer Ausführungsform die Schritte von 4 als jeweilige Unterprozesse der Schritte 304 und 314 von 3 durchgeführt.
  • Anfangs wird im Schritt 401 der Wert eines Zählers 410 in die Nachricht aufgenommen, und der Zähler wird inkrementiert.
  • Im Schritt 402 wird in der Client-Kommunikationsvorrichtung ein Nachrichten-Authentifizierungscode (MAC) für die zu sendende Nachricht 411 und den Zählerwert berechnet. Der MAC-Algorithmus empfängt die Nachricht 411, den Zähler und den Sitzungsschlüssel KS (307) als Eingaben. Die Erzeugung des Sitzungsschlüssels KS als ein gemeinsames Geheimnis zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung ist oben beschrieben. Der zum Berechnen des MAC verwendete MAC-Algorithmus kann irgendein geeigneter MAC-Algorithmus sein, vorzugsweise ein kryptographisch starker MAC-Algorithmus. Ein Beispiel solch eines MAC-Algorithmus, der ein hohes Sicherheitsniveau bereitstellt, ist der HMAC-Algorithmus (siehe z. B. H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104 (erhältlich auf http://www.ietf.org/rfc/rfc2104). Der berechnete MAC-Wert wird in die Nachricht aufgenommen, z. B. angefügt oder vorangestellt.
  • Im Schritt 403 wird die resultierende Nachricht 412, die die ursprüngliche Nachricht M, den berechneten MAC und den Zähler CNT1 umfasst, an die Server-Kommunikationsvorrichtung über die Drahtlosverbindung übertragen.
  • Im Schritt 404 empfängt die Server-Kommunikationsvorrichtung 310 die kombinierte Nachricht 412, und im Schritt 405 wird ein MAC-Wert auf der Grundlage der empfangenen Nachricht M, die den Zählerwert CNT1 enthält, und des Sitzungsschlüssels KS (317) berechnet. Der berechnete MAC-Wert wird mit dem empfangenen MAC-Wert verglichen, um die Integrität der Nachricht zu verifizieren. Wenn die zwei MAC-Werte zusammenpassen, wird die Nachricht angenommen, andernfalls wird sie abgelehnt.
  • Im Schritt 406 wird verifiziert, ob der empfangene Zählerwert CNT1 einen gültigen Wert hat, gegeben den Wert eines internen Zählers 411, der durch die Server-Kommunikationsvorrichtung aufrecht erhalten wird. Zum Beispiel kann ein Zählerwert angenommen werden, wenn der empfangene Zählerwert größer als der interne Zählerwert und kleiner als der interne Wert plus einem vorbestimmten Inkrement ist. Wenn die zwei Zählerwerte nicht zusammenpassen, wird die Nachricht abgelehnt; andernfalls wird die Nachricht angenommen, und der interne Zähler 411 wird gemäß dem empfangenen Zählerwert inkrementiert.
  • Es wird bemerkt, dass alternativ die Reihenfolge der Verifizierungsschritte 405 und 406 umgekehrt sein kann. In dem Flussdiagramm von 4 ist dieses veranschaulicht, indem nur ein gesamter Entscheidungsschritt 407 abgebildet ist, wo die Nachricht angenommen wird (Schritt 408), nur wenn sowohl der MAC-Wert als auch der Zählerwert erfolgreich verifiziert werden. In diesem Fall kann die Nachricht an das Subskriptionsmodul weitergeleitet werden. Andernfalls wird die Nachricht abgelehnt (Schritt 409). Vorzugsweise wird der Zugriff auf das Subskriptionsmodul einem weiteren Filtermechanismus unterzogen, wie es unten beschrieben wird, um den Schutz des Subskriptionsmoduls weiter zu erhöhen.
  • 5 zeigt ein Flussdiagramm, das die Kommunikation einer Nachricht von der Server-Kommunikationsvorrichtung 310 an die Client-Kommunikationsvorrichtung 301 veranschaulicht. Somit entspricht der Fluss von 5 dem umgekehrten Fluss von 4.
  • Im Schritt 501 wird der Wert eines Zählers CNT2 (511) in die Nachricht aufgenommen, und der Zähler CNT2 wird inkrementiert.
  • Im Schritt 502 wird in der Server-Kommunikationsvorrichtung ein MAC für die zu sendende Nachricht 512 und den Zählerwert CNT2 berechnet, wie oben beschrieben. Der MAC-Algorithmus empfängt die Nachricht 512, den Zählerwert CNT2 und den Sitzungsschlüssel KS (317) als Eingaben. Der berechnete MAC-Wert wird in die Nachricht aufgenommen.
  • Im Schritt 503 wird die resultierende Nachricht 513, die die ursprüngliche Nachricht M, den berechneten MAC und den Zählerwert CNT2 umfasst, an die Client-Kommunikationsvorrichtung über die Drahtlosverbindung übertragen.
  • Im Schritt 504 empfängt die Client-Kommunikationsvorrichtung 301 die kombinierte Nachricht 513, und im Schritt 505 wird der empfangene MAC-Wert gegen einen MAC-Wert verifiziert, der auf der Grundlage der empfangenen Nachricht M und des Sitzungsschlüssels KS (307) berechnet ist.
  • Im Schritt 506 wird verifiziert, ob der empfangene Zählerwert CNT2 einen gültigen Wert hat, gegeben den Wert eines internen Zählers 510, der durch die Client-Kommunikationsvorrichtung aufrecht erhalten wird. Wenn die zwei Zählerwerte nicht zusammenpassen, wird die Nachricht abgelehnt; andernfalls wird die Nachricht angenommen, und der interne Zähler 510 wird gemäß dem empfangenen Zählerwert inkrementiert.
  • Wie durch die Gesamtentscheidung 507 veranschaulicht, wird somit die Nachricht angenommen (Schritt 508), nur wenn sowohl der MAC-Wert als auch der Zählerwert erfolgreich verifiziert werden. Andernfalls wird die Nachricht abgelehnt (Schritt 509).
  • 6 zeigt ein Flussdiagramm eines Prozesses zum Erzeugen eines gemeinsamen Geheimnisses gemäß einer Ausführungsform der Erfindung. Gemäß dieser Ausführungsform ist die Drahtloskommunikationsverbindung eine Bluetooth-Verbindung.
  • In dem Anfangsschritt 601 wird ein Bluetooth-Paaren zwischen der Client-Kommunikationsvorrichtung 301 und der Server-Kommunikationsvorrichtung 310 durchgeführt (siehe "Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, Februar 2001), was in einem Bluetooth-Verbindungsschlüssel resultiert, der zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung geteilt wird. Der Verbindungsschlüssel wird aus einer PIN abgeleitet, die durch den/die Benutzer der Vorrichtungen eingegeben werden sollte. Der Verbindungsschlüssel wird nachfolgend verwendet, um einen Verschlüsselungsschlüssel zu produzieren, der zum Schätzen einer Bluetooth-Kommunikation verwendet wird. Der erzeugte Verbindungsschlüssel wird im internen Speicher 606 und 616 der Client-Kommunikationsvorrichtung bzw. der Server-Kommunikationsvorrichtung gespeichert.
  • Im Schritt 612 erzeugt die Server-Kommunikationsvorrichtung 301 eine Zufallszahl, RAND, und sendet diese Zahl an die Client-Kommunikationsvorrichtung 300 über die Drahtlosverbindung. Die Server-Kommunikationsvorrichtung 301 speichert ferner die Zufallszahl im internen Speicher 615 zur Verwendung in den nachfolgenden Schritten. Die Client-Kommunikationsvorrichtung empfängt die Zufallszahl im Schritt 602 und speichert sie im internen Speicher 605 zur nachfolgenden Verwendung.
  • Im Schritt 603 verwendet die Client-Kommunikationsvorrichtung die empfangene Zufallszahl als einen der Eingabeparameter an eine Pseudo-Zufallsfunktion ALG2. Der zweite Eingabeparameter ist der obige Verbindungsschlüssel 606. Die Pseudo-Zufallsfunktion ALG2 erzeugt ein gemeinsames Geheimnis Km (306), das zum Erzeugen geheimer Sitzungsschlüssel gemäß 3 zu verwenden ist. Der Algorithmus ALG2 kann irgendein geeignetes Verfahren zum Erzeugen von Pseudo-Zufallszahlen sein, vorzugsweise ein Algorithmus, der eine Zufallszahl erzeugt, die nicht vorhersagbar ist oder deren Vorhersage wenigstens nicht realisierbar ist. Ein Beispiel solch eines Algorithmus ist eine Pseudo-Zufallsfunktion, die auf einer Einweg-Hash-Funktion basiert, wie beispielsweise der in H. Krawczyk, M. Bellare, R. Canetti, "MAC: Keyed-Hashing for Message authentication", IETF RFC 2104 (erhältlich auf http://www.ietf.org/rfc/rfc2104) beschriebene HMAC-Algorithmus.
  • Dementsprechend verwendet in Schritt 613 die Server-Kommunikationsvorrichtung die erzeugte Zufallszahl RAND (615) als einen der Eingabeparameter an die Pseudo-Zufallsfunktion ALG2. Der zweite Eingabeparameter ist der Verbindungsschlüssel 616. Wie für die Client-Vorrichtung erzeugt die Pseudo-Zufallsfunktion ALG2 das gemeinsame Geheimnis Km (316).
  • Im Schritt 614 speichert die Server-Kommunikationsvorrichtung die Information mit Bezug zu der Client-Kommunikationsvorrichtung in einer geschützten Datenbank 616. In einer Ausführungsform umfasst die Information einen Identifizierer, der die Client-Kommunikationsvorrichtung identifiziert, das gemeinsame Geheimnis Km und eine Zugriffssteuerliste mit den Diensten des Subskriptionsmoduls, auf die der Kommunikationsvorrichtung ein Zugriff gewährt werden sollte. Somit wählt im Schritt 614 die Server-Kommunikationsvorrichtung die Menge der durch das Subskriptionsmodul bereitgestellten Dienste aus, auf die die Client-Kommunikationsvorrichtung oder eine Client-Anwendung zugreifen dürfen sollte. Zum Beispiel kann die Menge der Dienste eine Vorgabemenge, eine Menge von durch den Benutzer ausgewählten Diensten oder eine gemäß einem anderen Kriterium ausgewählte Menge sein. Durch Speichern dieser Informationen in einer Datenbank kann ein Filtermechanismus auf diese Information zugreifen und einen selektiven Zugriff auf das Subskriptionsmodul bereitstellen. Eine Ausführungsform solch eines Filtermechanismus wird unten beschrieben. Vorzugsweise wird die Datenbank 616 gegen einen unautorisierten Zugriff geschützt, z. B. durch Speichern davon in einem speziellen geschützten Schaltkreis, durch einen Softwareschutz, wie beispielsweise eine Verschlüsselung oder Authentifizierung, oder dergleichen.
  • Es wird bemerkt, dass in alternativen Ausführungsformen, die ein anderes Kommunikationsprotokoll als Bluetooth verwenden, ein entsprechender Prozess mit Verwendung eines gemeinsamen Geheimnisses durchgeführt werden kann, das während einer Anfangspaarungsprozedur zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung errichtet ist.
  • In dem Obigen ist somit ein Verfahren zum Ableiten eines gemeinsamen Geheimnisses von einem Bluetooth-Verbindungsschlüssel oder einem entsprechenden Schlüssel in einem anderen Protokoll beschrieben.
  • Alternativ kann das gemeinsame Geheimnis auf einem unterschiedlichen Weg erhalten werden. Zum Beispiel kann das gemeinsame Geheimnis Km aus einem sicheren Paarungsprotokoll abgeleitet werden. Die Paarung kann mit Verwendung eines sicheren Schlüsselaustauschmechanismus auf der Grundlage öffentlicher Schlüsselzertifikate, auf einer Benutzer-PIN-Eingabe oder dergleichen durchgeführt werden. Wenn ein PIN-basiertes Verfahren verwendet wird, wird der Benutzer aufgefordert, ein Passwort in wenigstens eine der Vorrichtung einzugeben. Ein Beispiel hochsicherer PIN-basierter Verfahren ist in C. Gehrmann und K. Nyberg: "Enhancements to the Bluetooth Baseband security", Proceedings of the NordSec Conference 2001, 1.–2. November 2001, DTU, Dänemark, beschrieben.
  • Somit sind in dem Obigen benutzerfreundliche und zur selben Zeit sichere Wege zum Erhalten eines gemeinsamen Geheimnisses zwischen dem RAA-Client und dem RAA-Server beschrieben worden.
  • 7 veranschaulicht einen Filtermechanismus gemäß einer Ausführungsform der Erfindung. 7 veranschaulicht die durch die Server-Kommunikationsvorrichtung beim Empfangen einer Nachricht von der Client-Kommunikationsvorrichtung durchgeführten Schritte. Die Schritte 404406 zum Empfangen der Nachricht, Verifizieren eines MAC-Wertes bzw. einem Prüfen eines Zählers sind in Verbindung mit 4 beschrieben worden. Wenn die empfangene Nachricht angenommen wird (Schritt 407), und wenn die Nachricht versucht, auf einen durch das Subskriptionsmodul bereitgestellten Dienst zuzugreifen, wird die Nachricht an eine Server-Subskriptionsmodul-Anwendung weitergegeben, die einen Filtermechanismus implementiert. In Schritt 701 sendet die Server-Subskriptionsmodul-Anwendung eine Abfrage an die in Verbindung mit 6 beschriebene Zugriffssteuerdatenbank 616. Die Abfrage umfasst die ID des anfordernden RAA-Client. In einer Ausführungsform umfasst die Abfrage ferner eine Identifizierung der anfordernden Client-Anwendung, wodurch eine feinkörnigere Zugriffssteuerung bereitgestellt wird, da manche Anwendungen auf einer gegebenen Vorrichtung andere Zugriffsrechte als andere Anwendungen auf derselben Vorrichtung erhalten können. Die Datenbank gibt die entsprechende Liste angenommener Dienste für diesen bestimmten RAA-Client an die Server-Subskriptionsmodul-Anwendung zurück. In Schritt 702 prüft die Server-Subskriptionsmodul-Anwendung, ob der angeforderte Dienst dem anfordernden Client gewährt werden sollte. Wenn dieses so ist, wird die RAA-Client-Anforderung an das Subskriptionsmodul 318 weitergeleitet (Schritt 704); andernfalls wird die Anforderung abgelehnt.
  • Somit schützt der obige Filtermechanismus das Subskriptionsmodul gegen einen unautorisierten Zugriff durch Einschränken des Zugriffs auf das Subskriptionsmodul. Nur ausgewählte Clients haben einen Zugriff auf ausgewählte Dienste. Im Besonderen kann der Zugriff auf sicherheitssensible Funktionen beschränkt werden, während ein breiterer Zugriff auf andere Funktionen bereitgestellt wird. Diese ist ein besonderer Vorteil, wenn eine SIM-Karte für andere Authentifizierungsdienste als GSM/UMTS verwendet wird. In solch einem Szenario vermeidet das obige Verfahren, dass die Sicherheit des GSM/UMTS-Zugriffs durch andere Dienste beeinträchtigt wird.
  • 8 zeigt eine schematische Ansicht einer modularen Server-Kommunikationsvorrichtung gemäß einer Ausführungsform der Erfindung. Die Server-Kommunikationsvorrichtung umfasst ein Basismodul 801 mit einem Subskriptionsmodul 802. Das Basismodul 801 stellt Schnittstellen 804 und 806 zu einem Benutzerschnittstellenmodul 808 und einem Funkschnittstellenmodul 805 bereit. Die Benutzerschnittstelle kann eine Anzeige zum Bereitstellen einer graphischen Benutzerschnittstelle und/oder eine Tastatur, eine Zeigevorrichtung oder dergleichen bereitstellen. Die Funkschnittstelleneinheit kann einen Funksender/Empfänger und eine Antenne zum Verbinden mit einem Zellularnetzwerk, einem Kurzbereichsfunk-Transceiver und/oder anderen drahtlosen Schnittstellen umfassen. Die Schnittstellen 804 und 806 können als Einsteck-Schnittstellen implementiert sein, z. B. mit Verwendung eines Standards, wie beispielsweise USB oder dergleichen. Alternativ können die Schnittstellen kontaktfreie Schnittstellen sein, z. B. basierend auf elektromagnetischer Strahlung, wie beispielsweise Infrarot oder eine Funkverbindung, z. B. mit Verwendung der Bluetooth-Technologie oder anderer Kurzbereichs-Drahtloskommunikations-Technologien. Die Datenkommunikation über die Schnittstelle 804 und/oder die Schnittstelle 806 kann ein proprietäres oder standardmäßiges Protokoll verwenden. Das Basismodul kann z. B. als eine Smart-Card bzw. intelligente Karte implementiert sein, z. B. als eine intelligente Karte mit einer integrierten Funkschnittstelle. In einer anderen Ausführungsform kann das Basismodul als eine Einheit implementiert sein, die die Schnittstellen 804 und 806 bereitstellt und ein Subskriptionsmodul enthält, z. B. als eine entfernbare einfügbare Einheit, wie beispielsweise eine intelligente Karte.
  • Es sollte beachtet werden, dass die oben erwähnten Ausführungsformen viel mehr die Erfindung veranschaulichen als diese einzuschränken, und dass der Fachmann fähig sein wird, viele alternative Ausführungsformen zu entwerfen, ohne von dem Schutzbereich der angefügten Ansprüche abzuweichen.
  • Selbst wenn die Erfindung beispielsweise primär in Verbindung mit einer Bluetooth-Drahtloskommunikationsverbindung beschrieben worden ist, ist der Schutzbereich der Erfindung nicht auf Bluetooth-Kommunikationen beschränkt. Es sollte verstanden werden, dass die Erfindung auch in Verbindung mit anderen Kommunikationsverbindungen zwischen den Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung angewendet werden kann. Zum Beispiel kann die Erfindung auf andere Drahtloskommunikationsverbindungen angewendet werden, wie beispielsweise eine elektromagnetische, magnetische oder induktive Verbindung. Beispiele elektromagnetischer Verbindungen enthalten Hochfrequenzverbindungen, optische Verbindungen, Infrarotverbindungen, Mikrowellenverbindungen, Ultraschallverbindungen oder dergleichen.

Claims (10)

  1. Verfahren zum Bereitstellen eines Zugriffs auf einen Dienst durch eine Server-Kommunikationsvorrichtung an eine Client-Kommunikationsvorrichtung, wobei die Server-Kommunikationsvorrichtung ein Subskriptionsmodul zum Erleichtern einer Authentifizierung eines Teilnehmers zum Empfangen des Dienstes umfasst, wobei das Verfahren die Schritte umfasst zum: – Errichten (301) einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung (300) und der Server-Kommunikationsvorrichtung (310); und – Empfangen (314; 404) einer Anzahl von Nachrichten (M) durch die Server-Kommunikationsvorrichtung von der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung, wobei die Nachrichten an das Subskriptionsmodul adressiert werden; dadurch gekennzeichnet, dass das Verfahren ferner umfasst, dass die Server-Kommunikationsvorrichtung die folgenden Schritte durchführt: – Bereitstellen (405) eines Integritätsschutzes jeder der Anzahl empfangener Nachrichten, um zu bestimmen, ob die empfangene Nachricht authentisch ist; – Bestimmen (701, 702), ob die empfangene Nachricht zum Adressieren des Subskriptionsmoduls autorisiert ist; und – Weiterleiten (704) der empfangenen Nachricht an das Subskriptionsmodul, wenn die Server- Kommunikationsvorrichtung die empfangene Nachricht als authentisch bestimmt hat und wenn die Server-Kommunikationsvorrichtung die empfangene Nachricht als zum Adressieren des Subskriptionsmoduls autorisiert bestimmt hat; andernfalls Ablehnen (703) der empfangenen Nachricht.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass der Schritt zum Bereitstellen eines Integritätsschutzes ferner ein Berechnen, auf der Grundlage eines geheimen Sitzungsschlüssels, eines jeweiligen Nachrichtenauthentifizierungscodes für jede empfangene Nachricht; und ein Vergleichen des berechneten Nachrichtenauthentifizierungscodes mit einem in der empfangenen Nachricht enthaltenen entsprechenden Code umfasst.
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der Schritt zum Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung ein Bestimmen eines geheimen Sitzungsschlüssels auf der Grundlage eines gemeinsamen Geheimnisses zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung umfasst.
  4. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass das Verfahren ferner ein Bereitstellen des gemeinsamen Geheimnisses durch Durchführen einer sicheren Paarungsprozedur mit einem Empfangen eines Passiercodes durch wenigstens die Client-Kommunikationsvorrichtung oder die Server-Kommunikationsvorrichtung umfasst.
  5. Verfahren gemäß Anspruch 4, dadurch gekennzeichnet, dass der Passiercode höchstens 48 Bits lang ist.
  6. Verfahren gemäß Anspruch 3, dadurch gekennzeichnet, dass die Kommunikationsverbindung einen geheimen Verbindungsschlüssel mit Bezug zu sich hat, und dass das Verfahren ferner ein Bereitstellen des gemeinsamen Geheimnisses durch Berechnen des gemeinsamen Geheimnisses mit Verwendung des geheimen Verbindungsschlüssels als eine Eingabe umfasst.
  7. Verfahren gemäß einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die empfangene Nachricht einen durch die Client-Kommunikationsvorrichtung erzeugten ersten Zählerwert enthält, wobei der erste Zählerwert die Anzahl der von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung kommunizierten Nachrichten angibt; dass der Schritt zum Berechnen eines Nachrichtenauthentifizierungscodes ein Berechnen des Nachrichtenauthentifizierungscodes für die empfangene Nachricht und den ersten Zählerwert umfasst; und dass das Verfahren ferner ein Vergleichen des ersten Zählerwertes mit einem Wert eines durch die Server-Kommunikationsvorrichtung aufrecht erhaltenen entsprechenden internen Zählers umfasst.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Verfahren ferner ein Bereitstellen eines gemeinsamen Geheimnisses zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung; und ein Bereitstellen einer Zugriffssteuerliste umfasst, die in der Server-Kommunikationsvorrichtung gespeichert ist, mit Bezug zu wenigstens dem gemeinsamen Geheimnis oder der Client-Kommunikationsvorrichtung.
  9. Kommunikationssystem mit einer Client-Kommunikationsvorrichtung (106, 206, 300) und einer Server-Kommunikationsvorrichtung (101, 201, 310), die ausgebildet ist, der Client-Kommunikationsvorrichtung Zugriff auf einen Dienst bereitzustellen, wobei die Server-Kommunikationsvorrichtung ein Subskriptionsmodul (102; 202, 318) zum Erleichtern einer Authentifizierung eines Teilnehmers zum Empfangen des Dienstes enthält, wobei die Client-Kommunikationsvorrichtung und die Server-Kommunikationsvorrichtung jeweils jeweilige Kommunikationseinrichtungen (110, 104; 204, 210) zum Errichten einer Kommunikationsverbindung (115) zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung und zum Kommunizieren einer Anzahl von Nachrichten von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung umfassen, wobei die Nachrichten an das Subskriptionsmodul adressiert sind; dadurch gekennzeichnet, dass die Client-Kommunikationsvorrichtung und die Server-Kommunikationsvorrichtung jeweils eine jeweilige Verarbeitungseinrichtung (105, 107) umfassen, die zum Bereitstellen eines Integritätsschutzes jeder der Anzahl von von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung über die Kommunikationsverbindung kommunizierten Nachrichten ausgebildet ist, um zu bestimmen, ob eine durch die Server-Kommunikationsvorrichtung empfangene Nachricht authentisch ist; und wobei die Verarbeitungseinrichtung der Server-Kommunikationsvorrichtung ferner ausgebildet ist zum – Bestimmen, ob die empfangene Nachricht zum Adressieren des Subskriptionsmoduls autorisiert ist; und – Weiterleiten der empfangenen Nachricht an das Subskriptionsmodul, wenn die Server-Kommunikationsvorrichtung die empfangene Nachricht als authentisch bestimmt hat und wenn die Server- Kommunikationsvorrichtung die empfangene Nachricht als zum Adressieren des Subskriptionsmoduls autorisiert bestimmt hat; andernfalls Ablehnen der empfangenen Nachricht.
  10. Server-Kommunikationsvorrichtung (101, 201, 310) zum Bereitstellen, an eine Client-Kommunikationsvorrichtung (106, 206, 300), eines Zugriffs auf einen Dienst, wobei die Server-Kommunikationsvorrichtung ein Subskriptionsmodul (102, 202, 318) zum Erleichtern einer Authentifizierung eines Teilnehmers zum Empfangen des Dienstes enthält, wobei die Server-Kommunikationsvorrichtung eine Kommunikationseinrichtung (104, 204) zum Errichten einer Kommunikationsverbindung (115) mit einer Client-Kommunikationsvorrichtung und zum Empfangen einer Anzahl von Nachrichten von der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung umfasst, wobei die Nachrichten an das Subskriptionsmodul adressiert sind; dadurch gekennzeichnet, dass die Server-Kommunikationsvorrichtung eine Verarbeitungseinrichtung (105) umfasst, die ausgebildet ist zum – Bereitstellen eines Integritätsschutzes jeder der Anzahl von von der Client-Kommunikationsvorrichtung über die Kommunikationsverbindung empfangenen Nachrichten, um zu bestimmen, ob jede der Anzahl von durch die Server-Kommunikationsvorrichtung empfangenen Nachrichten authentisch ist; – Bestimmen, ob die empfangene Nachricht zum Adressieren des Subskriptionsmoduls autorisiert ist; und – Weiterleiten der empfangenen Nachricht an das Subskriptionsmodul, wenn die Server-Kommunikationsvorrichtung die empfangene Nachricht als authentisch bestimmt hat und wenn die Server-Kommunikationsvorrichtung die empfangene Nachricht als zum Adressieren des Subskriptionsmoduls autorisiert bestimmt hat; andernfalls Ablehnen der empfangenen Nachricht.
DE60224391T 2002-09-16 2002-09-16 Sicherer Zugang zu einem Teilnehmermodul Expired - Lifetime DE60224391T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02388064A EP1398934B1 (de) 2002-09-16 2002-09-16 Sicherer Zugang zu einem Teilnehmermodul

Publications (2)

Publication Number Publication Date
DE60224391D1 DE60224391D1 (de) 2008-02-14
DE60224391T2 true DE60224391T2 (de) 2009-01-02

Family

ID=31725528

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60238288T Expired - Lifetime DE60238288D1 (de) 2002-09-16 2002-09-16 Sicherer Zugang auf ein Teilnehmermodul
DE60224391T Expired - Lifetime DE60224391T2 (de) 2002-09-16 2002-09-16 Sicherer Zugang zu einem Teilnehmermodul

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60238288T Expired - Lifetime DE60238288D1 (de) 2002-09-16 2002-09-16 Sicherer Zugang auf ein Teilnehmermodul

Country Status (5)

Country Link
EP (2) EP1398934B1 (de)
CN (1) CN1695362B (de)
AT (2) ATE383023T1 (de)
DE (2) DE60238288D1 (de)
ES (1) ES2295309T3 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
DE102004027313A1 (de) * 2004-06-04 2006-01-05 Giesecke & Devrient Gmbh Verfahren zum Einrichten und/oder Aktivieren einer Funktionalität für ein Telekommunikationsgerät
CN1274181C (zh) 2004-06-25 2006-09-06 华为技术有限公司 管理本地终端设备接入网络的方法
US8024809B2 (en) 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
ES2314564T3 (es) * 2005-04-04 2009-03-16 Research In Motion Limited Sistema y metodo para borrar informacion confidencial.
KR101234194B1 (ko) 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
EP2114098A1 (de) * 2008-04-29 2009-11-04 Koninklijke KPN N.V. Sende- und Empfangsgerät für ein Teilnehmeridentitätsmodul
US8910242B2 (en) * 2011-02-16 2014-12-09 Nec Infrontia Corporation Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit
EP2544432A1 (de) * 2011-07-05 2013-01-09 Gemalto SA Datenübertragungssystem zwischen einem Telekommunikationsendgerät und einem versetzten gesicherten Element
WO2013191648A1 (en) * 2012-06-20 2013-12-27 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
US9832640B2 (en) * 2013-05-22 2017-11-28 Panasonic Intellectual Property Corporation Of America Wireless connection authentication method and server

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367014B1 (en) 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
CZ294690B6 (cs) 1997-06-16 2005-02-16 Swisscom Mobile Ag Čipová karta
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten

Also Published As

Publication number Publication date
ATE383023T1 (de) 2008-01-15
EP1890461A1 (de) 2008-02-20
CN1695362A (zh) 2005-11-09
EP1890461B1 (de) 2010-11-10
EP1398934B1 (de) 2008-01-02
EP1398934A1 (de) 2004-03-17
DE60224391D1 (de) 2008-02-14
CN1695362B (zh) 2010-06-02
ES2295309T3 (es) 2008-04-16
DE60238288D1 (de) 2010-12-23
ATE488116T1 (de) 2010-11-15

Similar Documents

Publication Publication Date Title
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
EP1512307B1 (de) Verfahren und system zur abfrage-antwort-benutzerauthentifikation
DE60114789T2 (de) Authentifizierung in einem paketdatennetz
CN101053273B (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和***
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
DE60132591T2 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE112006001511T5 (de) Verfahren und Vorrichtungen zum Liefern von Integritätsschutz für Verwaltungs- und Steuerverkehr in drahtlosen Kommunikationsnetzwerken
GB2418819A (en) System which transmits security settings in authentication response message
CN108683510A (zh) 一种加密传输的用户身份更新方法
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
CN112640385B (zh) 用于在si***中使用的非si设备和si设备以及相应的方法
JP4636423B2 (ja) 移動網内の認証
CN112640387B (zh) 用于无线连接的非si设备、si设备、方法和计算机可读介质和/或微处理器可执行介质
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition