-
Die
Erfindung betrifft ein Verfahren zum Bereitstellen, an eine Client-Kommunikationsvorrichtung,
eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung.
Im Besonderen betrifft diese Erfindung ein Verfahren zum Bereitstellen,
an eine Client-Kommunikationsvorrichtung,
eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung,
wobei das Verfahren die Schritte umfasst zum Errichten einer Kommunikationsverbindung
zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung;
und Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug
zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung.
-
In
vielen Drahtloskommunikationssystemen, wie beispielsweise GMS, UTMS,
GPRS usw., sind Kommunikationsvorrichtungen mit einem Subskriptionsmodul
bzw. Teilnehmermodul ausgerüstet,
wie beispielsweise einer SIM-Karte, einer USIM-Karte oder dergleichen.
Wenn ein Teilnehmer einen Kommunikationsdienst anfordert, wird bestimmt, über das Subskriptionsmodul,
ob der Teilnehmer zum Empfangen von Kommunikationsdiensten von diesem
System qualifiziert ist. Für
diesen Zweck ist eine Teilnehmeridentität einer Vorrichtung in einem
Drahtloskommunikationssystem zugewiesen, das ein Teilnehmeridentitätsmedium
verwendet. Um Zugriff auf die Kommunikationsdienste zu bekommen,
muss die Kommunikationsvorrichtung Zugriff auf eine Sicherheitssensible
Information haben, die für
die Subskription eindeutig ist, und die in dem Subskriptionsmodul gespeichert
wird.
-
Ähnlicherweise
können
andere Typen einer Authentifizierung oder Sicherheitsvorrichtungen,
wie beispielsweise ein WLAN-Zugang
bei Hotspots, ein Desktop-Login oder eine Web- Authentifizierung, auf einem Subskriptionsmodul
basieren, möglicherweise in
Kombination mit GSM/UMTS-bezogenen Diensten.
-
In
dem Kontext von GSM (Global System for Mobile Communcations) basiert
die Subskription auf einer SIM-(Subskribierer-Identitätsmodul
bzw. subscriber identity module)Karte, d. h., dass das Subskriptionsmodul
als eine an einer Mobilvorrichtung angebrachte SIM-Karte implementiert
ist. Die SIM-Karte enthält
einen ROM (Read Only Memory), einen RAM (Read Access Memory), einen
EEPROM (Electrically Erasable Programmable Read Only Memory), eine
Prozessoreinheit und eine Schnittstelle zu der Kommunikationsvorrichtung.
Der Speicher des SIM stellt eine Speicherung der Teilnehmeridentität bereit, die
die International Mobile Subscriber Identity (IMSI) in einem GSM-Netzwerk
ist. Außer
für Notrufe
kann die Vorrichtung nur betrieben werden, wenn ein gültiges SIM
vorhanden ist. Das SIM unterstützt
eine Sicherheitsfunktion zur Verifizierung des Benutzers der Vorrichtung
und zur Authentifizierung des Benutzers mit dem GSM-Netzwerk. Das
SIM umfasst ferner Informationselemente für GSM-Netzwerkoperationen, z.
B. mit Bezug zu dem Mobilteilnehmer oder GSM-Diensten.
-
Wenn
ein Benutzer, in dem oben beschriebenen Kontext, eine SIM-Karte
verwenden möchte,
z. B. eine Einzel-Subskription, zum Verbinden mit einem Drahtloskommunikationsnetzwerk
von einigen unterschiedlichen Personal-Mobilvorrichtungen, muss
er oder sie manuell die SIM-Karte von einer Vorrichtung entfernen
und sie in eine andere Vorrichtung geben. Um diese unbequeme Operation
zu vermeiden, ist es vorteilhaft, wenn es das Drahtloskommunikationssystem
ermöglicht,
mehr als eine Kommunikationsvorrichtung zu haben, dieselbe Teilnehmeridentität gemeinsam
zu nutzen, ohne für
mehr als eine Subskription zahlen zu müssen.
-
Wenn
der Benutzer ein Mehrzweck-Subskriptionsmodul, wie die SIM- oder
USM-Karte für
eine andere Authentifizierung oder andere Sicherheitsdienste als
GSM/UMTS nutzen möchte,
z. B. für
einen WLAN-Zugang, muss ähnlicher
Weise das Subskriptionsmodul manuell von einer Vorrichtung entfernt
und in die andere Vorrichtung eingefügt werden, die der Endpunkt
für diesen
anderen Authentifizierungsprozess ist.
-
Die
heranwachsenden Kurzbereichs-Drahtlostechnologien, wie beispielsweise
Bluetooth und Wireless LAN, die Kurzbereichsverbindungen mit relativ
hoher Geschwindigkeit ermöglichen,
haben es möglich
gemacht, die oben beschriebene mühsame Prozedur
zu vereinfachen.
-
Die
internationale Anmeldung
WO
99/59360 offenbart eine Anordnung zum Kommunizieren SIM-bezogener
Daten in einem Drahtloskommunikationssystem zwischen einer Drahtloskommunikationsvorrichtung
und einer Teilnehmeridentitätsvorrichtung
mit einer Teilnehmeridentitätseinheit
mit einer SIM-Karte. Die Drahtloskommunikationsvorrichtung und die
Teilnehmeridentitätsvorrichtung
sind voneinander getrennt, aber können miteinander über eine
lokale Drahtloskommunikationsverbindung innerhalb eines Hochfrequenzbereichs
kommunizieren. SIM-bezogene Daten werden über die lokale Drahtloskommunikationsverbindung
kommuniziert. Deshalb ermöglicht
das obige System nach dem Stand der Technik ein vereinfachtes gemeinsames Nutzen
eines Subskriptionsmoduls durch einige Kommunikationsvorrichtungen.
Anstelle des Bewegens der SIM-Karte
zwischen unterschiedlichen Mobilvorrichtungen wird ein direkter
Drahtloszugriff auf die SIM-Karte über eine Luftschnittstelle
realisiert. In dem obigen Stand der Technik wird die lokale Drahtloskommunikationsverbindung
verschlüsselt,
um eine sichere Drahtloskommunikationsverbindung zu erreichen, die
einen dritten Beteiligten am Abfangen sensibler Information hindert.
-
Der
Bluetooth-Paarungsmechanismus produziert ein gemeinsames Geheimnis
(shared secret), den sogenannten Verbindungsschlüssel, zwischen zwei Bluetooth-Vorrichtungen (siehe "Baseband Specification" in "Specification of
the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, Februar
2001). Der Verbindungsschlüssel
wird von einer PIN abgeleitet, die durch den Benutzer der Vorrichtungen
eingegeben wird. Der Verbindungsschlüssel wird nachfolgend zum Schützen der
Bluetooth-Kommunikation verwendet. Da der Fernzugriff auf ein Subskriptionsmodul
besonders sicherheitssensibel ist, gibt es jedoch einen Bedarf für eine erhöhte Sicherheit,
d. h. nach einem verbesserten Schutz des Subskriptionsmoduls gegen
einen unautorisierten Zugriff auf die sensible Subskriptionsinformation
und Dienste auf dem Modul.
-
Darüber hinaus
bietet der IEEE 802.11 Standard sichere Kommunikationsdienste, wie
beispielsweise eine Authentifizierung und Verschlüsselung über einen
drahtgebundenen Äquivalenz-Geheimmechanismus
(equivalence privacy mechanism) (siehe "IEEE Std 802.11–1999 Edition IEEE – Part 11: Wireless
LAN Medium Access Control and physical layer specifications"). Jedoch ist es
bekannt, dass dieser Mechanismus Sicherheitsschwächen hat.
-
Somit
involvieren die obigen Systeme nach dem Stand der Technik das Problem,
dass die Kommunikation zwischen dem Server und der Client-Kommunikationsvorrichtung
abgefangen werden kann, und dass eine errichtete Kommunikationsverbindung
durch einen unehrlichen Benutzer übernommen werden kann, der
den erlangten Zugriff auf das Teilnehmermodul missbrauchen möchte.
-
Wenn
die lokale Drahtloskommunikationsverbindung eine Verbindung mit
einem lokalen Drahtlosnetzwerk, wie beispielsweise ein Bluetooth-Pikonetz,
ist, kann darüber
hinaus die Verbindung zwischen der Client-Vorrichtung und der Server-Vorrichtung
einige Zwischenvorrichtungen involvierende Drahtlosverbindungen
umfassen, was bewirkt, dass die Sicherheit der Kommunikationsverbindung schwierig
zu steuern bzw. kontrollieren ist, selbst wenn die individuellen
Kommunikationsverbindungen verschlüsselt sein können. Somit
gibt es ein Risiko eines unautorisierten Abfangens und der Verwendung
sensibler Daten mit Bezug zu dem Subskriptionsmodul.
-
WO 98/58510 offenbart eine
Mobilvorrichtung, die eine entfernbare SIM-Chipkarte und eine Drahtlos-Schnittstelle
umfasst, die in dem Gehäuse der
Mobilvorrichtung integriert ist. Die Schnittstelle kann Infrarot
oder leitend sein und befähigt
die SIM-Karte zum direkten Kommunizieren mit einer externen Vorrichtung.
-
US 6 367 014 beschreibt
eine bestimmte Struktur verbesserter Kurznachrichten und ein Verfahren
zum Synchronisieren und Sicherstellen der Sicherheit ausgetauschter
verbesserter Kurznachrichten mit dieser Struktur. Der Sicherheitsmechanismus basiert
auf Synchronisationszählern
und digitalen Signaturen, und eine Nachricht wird angenommen oder abgelehnt
durch das SIM-Modul in Abhängigkeit
von der Kohärenz
dieser Werte mit dem internen Zustand des SIM-Moduls.
-
Der
Artikel "Securing
Ad Hoc Neworks" von Lidong
Zhou und Zygmunt J. Haas, IEEE Network, Vol. 13, Nr. 6, November/Dezember
1999, beschreibt eine Anzahl allgemeiner Sicherheitsthemen mit Bezug
zu Ad-hoc-Netzwerken, im Besonderen Verfügbarkeit, Vertraulichkeit,
Integrität,
Authentifizierung und Nicht-Zurückweisung.
-
DE 100 12 057 beschreibt
ein Verfahren, um die Identifizierungs- und Authentifizierungsdaten,
die auf einem Subskriptionsmodul eines Mobilendgerätes gespeichert
sind, einem anderen Mobilendgerät verfügbar zu
machen, wodurch es einem Benutzer ermöglicht wird, auf einen Dienst
von einer Client-Kommunikationsvorrichtung über das Subskriptionsmodul
einer Server-Kommunikationsvorrichtung zuzugreifen. Somit braucht
die Client-Kommunikationsvorrichtung selbst nicht ein Subskriptionsmodul zu
enthalten.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, eine erhöhte Sicherheit
für einen
Fernzugriff eines Subskriptionsmoduls bereitzustellen.
-
Die
obigen und andere Probleme werden durch ein Verfahren gemäß Anspruch
1 gelöst.
Das Verfahren stellt einer Client-Kommunikationsvorrichtung einen Zugriff
auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung
bereit, wobei das Verfahren die Schritte umfasst zum
- – Errichten
einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung;
und
- – Kommunizieren
einer Anzahl von Nachrichten, die Daten mit Bezug zu dem Subskriptionsmodul umfassen,
zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung.
-
Das
Verfahren umfasst ferner den Schritt zum Bereitstellen eines Integritätsschutzes
der zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung kommunizierten Nachrichten.
-
Gemäß der Erfindung
wird folglich eine verbesserte Sicherheit erzielt durch Authentifizieren
der zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung
gesendeten individuellen Nachrichten. Somit wird sichergestellt, dass
die kommunizierten Nachrichten durch eine berechtigte Vorrichtung
gesendet werden, und dass sie nicht während der Übertragung über die Luftschnittstelle abgeändert worden
sind, wodurch eine verbesserte Sicherheit gegen einen Versuch eines
unehrlichen Benutzers, einen einmal authentifizierten Kommunikationskanal
zwischen den Vorrichtungen zu übernehmen,
bereitgestellt wird.
-
Im
Besonderen ist es ein Vorteil der Erfindung, dass sie einen Schutz
der Schnittstelle zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung
gegen aktive Drahtabgriffattacken bereitstellt.
-
Es
ist ein weiterer Vorteil der Erfindung, dass sie nicht eine Vertrauensbeziehung
zwischen dem Subskriptionsmodul und der Client-Kommunikationsvorrichtung
erfordert.
-
Hier
umfasst der Begriff Integritätsschutz
irgendein Verfahren zum Sicherstellen, dass die von einer Ursprungsquelle
gesendete Information nicht aus Versehen oder böswillig während einer Kommunikation von
der Quelle zu dem Empfänger
abgeändert
oder zerstört
wird.
-
In
einer bevorzugten Ausführungsform
der Erfindung umfasst der Schritt zum Bereitstellen des Integritätsschutzes
ferner ein Berechnen, auf Grundlage eines geheimen Sitzungsschlüssel, eines
jeweiligen Nachrichten-Authentifizierungscodes
für jede der
kommunizierten Nachrichten; und Aufnehmen des berechneten Nachrichten-Authentifizierungscodes
in die entsprechende kommunizierte Nachricht.
-
Durch
Verwendung eines Nachrichten-Authentifizierungscodes (MAC, message
authentification code), d. h. eines Schlüsselflash-Algorithmus, der einen
symmetrischen Sitzungsschlüssel
verwendet, wird eine erhöhte
Sicherheit erzielt durch Bereitstellen eines Integritätsschutzes
für jede
individuelle Nachricht. Beim Verwenden dieses Algorithmustyps berechnet
die sendende Anwendung eine Hash-Funktion
mit Verwendung eines geheimen Sitzungsschlüssels, und die empfangende
Anwendung muss denselben Schlüssel
besitzen, um den Hash-Wert neu bzw. erneut zu berechnen und um somit
fähig zu
sein, zu verifizieren, dass die übertragenen
Daten sich nicht geändert
haben.
-
In
einer bevorzugten Ausführungsform
der Erfindung umfasst der Schritt zum Errichten einer Kommunikationsverbindung
zwischen der Client-Kommunikationsvorrichtung und der Serverkommunikationsvorrichtung
ein Bestimmen eines geheimen Sitzungsschlüssels auf der Grundlage eines
gemeinsamen Geheimnisses zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung. Durch Auffrischen des
geheimen Hash-Schlüssels
bei jeder neuen Sitzung werden somit Antwortattacken vermieden,
d. h. Versuche durch einen unehrlichen Benutzer, eine zuvor abgefangene
Nachricht zu wiederholen.
-
Hier
umfasst der Begriff gemeinsames Geheimnis (shared secret) irgendein
geeignetes geheimes Datenelement, z. B. einen geheimen Schlüssel, einen
Bit-String oder dergleichen, das der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung
bekannt ist, das als eine Eingabe für einen kryptographischen Algorithmus
geeignet ist, wie beispielsweise eine Hash-Funktion, ein MAC-Algorithmus,
eine Pseudo-Zufallsfunktion oder dergleichen.
-
In
einer weiteren bevorzugten Ausführungsform
der Erfindung umfasst das Verfahren ein Bereitstellen des gemeinsamen
Geheimnisses durch Durchführen
einer sicheren Paarungsprozedur mit einem Empfangen eines Passiercodes
durch wenigstens die Client-Kommunikationsvorrichtung oder die Server-Kommunikationsvorrichtung.
Somit wird ein Benutzer-freundlicher Sicherheitsmechanismus bereitgestellt,
der nicht mehr an Benutzer-Interaktion erfordert, als bereits erforderlich
ist, z. B. beim Paaren zweier Bluetooth-Vorrichtungen.
-
In
Abhängigkeit
von dem eingesetzten Verfahren kann ein Benutzer den Passiercode
in beiden Vorrichtungen oder in einer Vorrichtung eingeben müssen, z.
B. durch Anzeigen eines PIN-Codes auf einer der Vorrichtungen und
Auffordern des Benutzers, die PIN in der entsprechenden anderen
Vorrichtung einzugeben.
-
Wenn
der erforderliche Passiercode kurz ist, z. B. weniger als 7 Ziffern
oder Buchstaben, wird darüber
hinaus die zeitaufwändige
Aufgabe des Eingebens eines langen Passiercodes reduziert, und die Möglichkeit
eines Eingebens eines fehlerhaften Passiercodes wird reduziert.
Eine hohe Sicherheit kann immer noch erzielt werden durch Nutzung
von Hochsicherheits-PIN-Verfahren, wie beispielsweise dem, das in
C. Gehrmann und K. Nyberg, "Enhancements to
the Bluetooth Baseband security",
Proceedings of the NordSec Conference 2001, 1.–2. November, 2001, DTU Dänemark,
beschrieben ist.
-
In
einer anderen bevorzugten Ausführungsform
hat die Kommunikationsverbindung einen geheimen Verbindungsschüssel mit
Bezug zu sich, und das Verfahren umfasst ferner ein Bereitstellen
des gemeinsamen Geheimnisses durch Berechnen des gemeinsamen Geheimnisses
mit Verwendung des geheimen Verbindungsschlüssels als eine Eingabe.
-
Somit
können
existierende Paarungsmechanismen für den Aufbau der Kommunikationsverbindung
zwischen der Server-Vorrichtung und der Client-Vorrichtung genutzt
werden, um die Sicherheit des Fernzugriffs auf das Subskriptionsmodul
zu verbessern. Zum Beispiel kann in Verbindung mit einer Bluetooth-Kommunikation der
Bluetooth-Verbindungsschlüssel
genutzt werden, um das gemeinsame Geheimnis für den Integritätsschutz
abzuleiten. Somit ist keine zusätzliche
Interaktion zum Erzielen der zusätzlichen
Sicherheit erforderlich.
-
In
noch einer anderen bevorzugten Ausführungsform der Erfindung umfasst
das Verfahren ferner
- – Aufnehmen eines Wertes eines
ersten Zählers in
jeder der Nachrichten, die von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung
kommuniziert werden, wobei der erste Zähler die Anzahl der von der
Client-Kommunikationsvorrichtung
an die Server- Kommunikationsvorrichtung
kommunizierten Nachrichten angibt; und
- – Aufnehmen
eines Wertes eines zweiten Zählers in
jeder der Nachrichten, die von der Server-Kommunikationsvorrichtung an die Client-Kommunikationsvorrichtung
kommuniziert werden, wobei der zweite Zähler die Anzahl der von der
Server-Kommunikationsvorrichtung
an die Client-Kommunikationsvorrichtung
kommunizierten Nachrichten angibt;
und wobei der Schritt
zum Berechnen eines jeweiligen Nachrichten-Authentifizierungscodes
für jede der
kommunizierten Nachrichten ein Berechnen eines Nachrichten-Authentifizierungscodes
für jede
der kommunizierten Nachrichten und den entsprechenden Zählerwert
umfasst.
-
Durch
Bereitstellen jeweiliger Zähler
für die zu
und von der Server-Kommunikationsvorrichtung kommunizierten Nachrichten
wird somit die Sicherheit der Kommunikation weiter erhöht. Zum
Beispiel kann ein unehrlicher Benutzer, der eine vorherige Nachricht
mit einer Anforderung nach einer sensiblen Information abgefangen
haben kann, versuchen, einfach diese Anforderung zu wiederholen,
um die Information als eine Antwort zu empfangen. Durch Bereitstellen
eines Nachrichtenzählers
wird die wiederholte Nachricht jedoch als außerhalb der Sequenz durch den
Server identifiziert werden und kann deshalb verworfen werden.
-
In
den obigen Systemen nach dem Stand der Technik kann die Client-Kommunikationsvorrichtung, sobald
sie authentifiziert ist, auf irgendeine Funktion in dem Subskriptionsmodul über die
Nachrichten zugreifen, die über
die Luftschnittstelle gesendet werden, wodurch ein potentielles
Sicherheitsrisiko eines unautorisierten Zugriffs erschaffen wird.
-
Das
Verfahren umfasst ferner ein Bestimmen, für die von der Client-Kommunikationsvorrichtung
an die Server- Kommunikationsvorrichtung
kommunizierten Nachrichten, ob die Nachricht zum Adressieren des
Subskriptionsmoduls autorisiert ist. Somit wird ein Filtermechanismus
in der Server-Kommunikationsvorrichtung bereitgestellt, was eine
selektive Zugriffssteuerung und einen Mechanismus zum Beschränken oder
Begrenzen des Zugriffs auf das Subskriptionsmodul ermöglicht,
wodurch die Sicherheit des Subskriptionsmodulzugriffs erhöht wird.
-
Vorzugsweise
umfasst das Verfahren ferner ein Bereitstellen eines gemeinsamen
Geheimnisses zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung;
und ein Bereitstellen einer Zugriffssteuerliste, die in der Server-Kommunikationsvorrichtung
gespeichert ist, mit Bezug zu wenigstens dem gemeinsamen Geheimnis oder
der Client-Kommunikationsvorrichtung,
wodurch ein Mechanismus zum Speichern individueller Zugriffssteuerlisten
für unterschiedliche
Client-Kommunikationsvorrichtungen auf eine sichere Weise bereitgestellt
wird. Eine geschützte
Datenbank kann zum Beispiel durch Speichern der Daten auf einem Spezialschaltkreis,
durch Bereitstellen eines Softwarebasierten Schutzes, wie beispielsweise
eine Verschlüsselung,
Authentifizierung usw., oder eine Kombination davon implementiert
sein.
-
Die
Kommunikationsverbindung kann eine elektrische Verbindung oder eine
Drahtloskommunikationsverbindung sein, wie beispielsweise eine elektromagnetische,
magnetische oder induktive Verbindung. Beispiele elektromagnetischer
Verbindungen enthalten Hochfrequenzverbindungen, optische Verbindungen,
Infrarot-Verbindungen, Mikrowellenverbindungen, Ultraschallverbindungen
oder dergleichen. Zum Beispiel kann die Kommunikationsverbindung
eine Funkverbindung gemäß dem Bluetooth-Standard
sein, das ist eine Kurzbereichs-Drahtlostechnologie, die unterschiedliche
Einheiten zum Kommunizieren mit einer relativ hohen Geschwindigkeit
befähigt.
Bluetooth als auch andere Kurzbereichs-Drahtlostechnologien machen
es möglich, schnelle
Verbindungen zwischen unterschiedlichen Personalberechnungsvorrichtungen,
wie einem Mobiltelefon, einem PDA (Personal Digital Assistance) usw.,
aufzubauen.
-
Wenn
die Kommunikationsverbindung eine Drahtloskommunikationsverbindung
ist, wird ein schneller Weg zum Errichten einer Kommunikationsverbindung
ohne das Erfordernis einer physikalischen oder elektrischen Verbindung
zwischen den Vorrichtungen bereitgestellt.
-
Der
Begriff Kommunikationsvorrichtung umfasst irgendein elektronisches
Gerät mit
einer Kommunikationseinrichtung, die zum Errichten einer Kommunikationsverbindung
wie oben beschrieben ausgebildet ist, oder ein Teil solch eines
elektronischen Gerätes.
Der Begriff elektronisches Gerät
enthält
Computer, so wie stationäre
und tragbare PCs, stationäre
und tragbare Funkkommunikationsgeräte usw.. Der Begriff tragbares
Funkkommunikationsgerät
enthält
Mobilfunkvorrichtungen, wie beispielsweise Mobiltelefone, Pager,
Communicators, z. B. elektronische Organiser, Smart Phones, PDAs
oder dergleichen.
-
Der
Begriff Subskriptionsmodul umfasst Module, die entfernbar in eine
Kommunikationsvorrichtung eingefügt
werden können,
wie beispielsweise eine Smart Card bzw. intelligente Karte, eine SIM-Karte,
eine USIM-Karte, eine Drahtlos-Identitätsmodul-(WIM, Wireless Identity
Module)Karte, irgendeine andere geeignete Karte mit einem integrierten
Schaltkreis (ICC, Integrated Circuit Card) oder dergleichen. Der
Begriff Subskriptionsmodul umfasst ferner Module, die physikalisch
von der Server-Kommunikationsvorrichtung
untrennbar sind.
-
Das
Subskriptionsmodul kann in physikalischen Kontakt mit der Server-Kommunikationsvorrichtung
gebracht werden, z. B. in diese eingefügt werden, oder eine Kommunikationsverbindung
kann errichtet werden, indem beispielsweise das Subskriptionsmodul
in den Abdeckungsbereich einer Drahtloskommunikationsschnittstelle
gebracht wird.
-
Die
zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung
kommunizierten Daten können
in dem Subskriptionsmodul gespeichert werden. Die Daten können zum
Registrieren der Client-Kommunikationsvorrichtung in einem Zellularnetzwerk
bzw. Funknetzwerk, zum Errichten einer Kommunikationsverbindung
von der Client-Kommunikationsvorrichtung,
beispielsweise ein Sprachanruf, Faxanruf oder Datenanruf, hier im
Nachfolgenden als ein "Anruf" bezeichnet, zum Empfangen
eines Anrufs von dem Netzwerk, der an eine mit dem Subskriptionsmodul
verknüpfte
Telefonnummer gerichtet ist, zum Autorisieren von Zahlungen oder
anderen Transaktionen, zum Zugreifen auf eine Funktionalität oder Schnittstellen
der Server-Kommunikationsvorrichtung
oder dergleichen erforderlich sein. Die Daten können ferner Subskriptionsautorisierungsdaten
umfassen, z. B. einen PIN-Code,
der durch einen Benutzer der Client-Kommunikationsvorrichtung eingegeben
wird und an die Server-Kommunikationsvorrichtung
gesendet wird. Die Daten können
ferner Adressdaten, Telefonbücher
oder andere sensible Daten mit Bezug zu dem Subskriptionsmodul umfassen.
Die Kommunikation der Daten kann die Übertragung der Daten von der Server-Kommunikationsvorrichtung
an die Client-Kommunikationsvorrichtung
und/oder die Übertragung
der Daten von der Client-Kommunikationsvorrichtung an die Server-Kommunikationsvorrichtung
umfassen. Somit involviert der Zugriff auf das Subskriptionsmodul
einen Zugriff auf die Daten mit Bezug zu dem Subskriptionsmodul,
d. h. die Übertragung
von Daten auf das Subskriptionsmodul, den Empfang von Daten von
dem Subskriptionsmodul oder dergleichen.
-
Das
Subskriptionsmodul kann zum Authentifizieren einer Anzahl unterschiedlicher
Client-Kommunikationsvorrichtungen fähig sein.
-
Die
vorliegende Erfindung kann auf unterschiedlichen Wegen implementiert
sein, die das oben beschriebene Verfahren und im Folgenden eine
Anordnung und weitere Verfahren und Produkteinrichtungen enthalten,
die jeweils ein oder mehrere der Gewinne und Vorteile ergeben, die
in Verbindung mit dem zuerst erwähnten
Verfahren beschrieben sind, und die jeweils ein oder mehrere bevorzugte
Ausführungsformen
haben, die den bevorzugten Ausführungsformen
entsprechen, die in Verbindung mit dem zuerst erwähnten Verfahren
beschrieben sind und in den abhängigen
Ansprüchen
offenbart sind.
-
Es
wird bemerkt, dass die Merkmale des oben und im folgenden beschriebenen
Verfahrens in Software implementiert und in einem Datenverarbeitungssystem
oder einer anderen Verarbeitungseinrichtung ausgeführt werden
können,
bewirkt durch die Ausführung
computerausführbarer
Anweisungen. Die Anweisungen können
Programmcode-Einrichtungen sein, die in einen Speicher geladen sind,
wie beispielsweise einen RAM, von einem Speicherungsmedium oder
von einem anderen Computer über
ein Computernetzwerk. Alternativ können die beschriebenen Merkmale
anstelle einer Software mittels einer fest verdrahteten Schaltungsanordnung
oder in Kombination mit einer Software implementiert sein.
-
Die
Erfindung betrifft ferner ein Kommunikationssystem, das eine Client-Kommunikationsvorrichtung
und eine Server-Kommunikationsvorrichtung
mit einem Subskriptionsmodul umfasst, wobei die Client-Kommunikationsvorrichtung
und die Server-Kommunikationsvorrichtung jeweils jeweilige Kommunikationseinrichtungen
zum Errichten einer Kommunikationsverbindung zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung
und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug
zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung über die
Kommunikationsvorrichtung umfassen;
dadurch gekennzeichnet,
dass
die Client-Kommunikationsvorrichtung und die Server-Kommunikationsvorrichtung
jeweils eine jeweilige Verarbeitungseinrichtung umfassen, die zum
Bereitstellen eines Integritätsschutzes
der zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung kommunizierte Nachrichten ausgebildet ist.
-
Die
Erfindung betrifft ferner eine Server-Kommunikationsvorrichtung mit einem
Subskriptionsmodul, wobei die Server-Kommunikationsvorrichtung eine
Kommunikationseinrichtung zum Errichten einer Kommunikationsverbindung
mit einer Client-Kommunikationsvorrichtung
und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit Bezug
zu dem Subskriptionsmodul umfassen, zwischen der Server-Kommunikationsvorrichtung
und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung umfasst;
dadurch gekennzeichnet, dass
die
Server-Kommunikationsvorrichtung eine Verarbeitungseinrichtung umfasst,
die ausgebildet ist zum Bereitstellen eines Integritätsschutzes
der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung kommunizierten Nachrichten.
-
Die
Erfindung betrifft ferner eine Client-Kommunikationsvorrichtung zum Bereitstellen
eines Zugriffs auf ein Subskriptionsmodul einer Server-Kommunikationsvorrichtung,
wobei die Client-Kommunikationsvorrichtung
eine Kommunikationseinrichtung umfasst zum Errichten einer Kommunikationsverbindung
mit der Server-Kommunikationsvorrichtung mit dem Subskriptionsmodul,
und zum Kommunizieren einer Anzahl von Nachrichten, die Daten mit
Bezug zu dem Subskriptionsmodul umfassen, zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung über die
Kommunikationsverbindung;
dadurch gekennzeichnet, dass
die
Client-Kommunikationsvorrichtung eine Verarbeitungseinrichtung umfasst,
die ausgebildet ist zum Bereitstellen eines Integritätsschutzes
der zwischen der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung über die
Kommunikationsverbindung kommunizierten Nachrichten.
-
Wenn
die Server-Kommunikationsvorrichtung, die Kommunikationseinrichtung
der Server-Kommunikationseinrichtung
und das Subskriptionsmodul physikalisch in einer einzelnen Einheit
enthalten sind, wird ein besonders hohes Sicherheitsniveau bereitgestellt,
da die Möglichkeit
eines Datenabfangens und eines Datenmissbrauchs weiter reduziert
wird. Vorteilhafterweise können
die Server-Kommunikationsvorrichtung,
eine Drahtlos-Schnittstelle und das Subskriptionsmodul als eine
physikalische untrennbare Einheit implementiert sein.
-
Die
Server-Kommunikationsvorrichtung kann als eine Server-Vorrichtung für eine Anzahl
unterschiedlicher Client-Kommunikationsvorrichtungen mit
Verwendung derselben Subskription verwendet werden.
-
Der
Begriff Verarbeitungseinrichtung umfasst Allgemeinzweck- oder Spezialzweck-programmierbare
Mikroprozessoren, digitale Signalprozessoren (DSP), anwendungsspezifische
integrierte Schaltungen (ASIC, Application Specific Integrated Circuits),
programmierbare Logik-Arrays (PLA, Programmable Logic Arrays), feldprogrammierbare
Gatter-Arrays (FPGA, Field Programmable Gate Arrays), elektronische
Spezialzweckschaltkreise usw. oder eine Kombination davon.
-
Der
Begriff Speicherungseinrichtung enthält ein Magnetband, eine optische
Scheibe, eine DVD (Digital Video Disk), eine Compact Disc (CD oder CD-ROM),
eine Mini-Disc, eine Festplatte, eine Diskette, einen ferro-elektrischen
Speicher, einen elektrisch löschbaren
programmierbaren Nur-Lese-Speicher
(EEPROM), einen Flash-Speicher, einen EPROM, einen Nur-Lese-Speicher
(ROM), einen statischen Direktzugriffspeicher (SRAM), einen dynamischen
Direktzugriffspeicher (DRAN), einen synchronen dynamischen Direktzugriffspeicher
(SDRAM), einen ferromagnetischen Speicher, einen optischen Speicher,
ladungsgekoppelte Vorrichtungen, Smart-Cards, PCMCIA-Karten, usw..
-
Der
Begriff Kommunikationseinrichtung umfasst irgendeinen Schaltkreis,
der zum Errichten der oben erwähnten
Kommunikationsverbindung ausgebildet ist. Beispiele solcher Schaltkreise
enthalten HF-Sender/Empfänger,
z. B. Bluetooth-Transceiver, Licht-Ausstrahler/Empfänger, z.
B. LEDs, Infrarot-Sensoren/Ausstrahler, Ultraschallwandler, usw..
-
Die
obigen Systeme nach dem Stand der Technik involvieren das Problem,
dass beim Verwenden des Subskriptionsmoduls für andere Authentifizierungsdienste
zusätzlich
zu GSM/UTMS, z. B. für einen
WLAN-Zugang usw., die Sicherheit des GSM/UTMS-Zugriffs durch die
anderen Dienste beeinträchtigt
sein kann.
-
Wie
oben erwähnt,
umfasst das Verfahren ferner den Schritt zum Bestimmen, wenigstens
für eine
der empfangenen Nachrichten, ob die Nachricht zum Adressieren des
Teilnehmermoduls autorisiert ist.
-
Somit
wird ein Filtermechanismus in der Server-Kommunikationsvorrichtung bereitgestellt,
die eine selektive Zugriffssteuerung und einen Mechanismus zum Beschränken oder
Begrenzen eines Zugriffs auf das Subskriptionsmodul ermöglicht,
wodurch die Sicherheit des Subskriptionsmodulzugriffs erhöht wird.
Selbst wenn die Client-Kommunikationsvorrichtung authentifiziert
wird, wird sie nicht notwendigerweise zum Zugreifen auf sämtliche
durch das Subskriptionsmodul bereitgestellte Dienste autorisiert,
wodurch die Sicherheit erhöht
wird. Nur die Nachrichten von der Client-Kommunikationsvorrichtung,
die Funktionen und/oder Daten auf dem Subskriptionsmodul adressieren,
die durch den Filtermechanismus autorisiert werden, werden angenommen und
an das Subskriptionsmodul weitergeleitet.
-
Gemäß einer
bevorzugten Ausführungsform umfasst
das Verfahren ferner ein Bereitstellen eines Integritätsschutzes
der zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung über die
Kommunikationsverbindung kommunizierten Nachrichten, wobei der Integritätsschutz
auf einem gemeinsamen Geheimnis zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung basiert; und ein Bereitstellen
einer Zugriffssteuerliste, die in der Server-Kommunikationsvorrichtung gespeichert
ist, mit Bezug zu wenigstens dem gemeinsamen Geheimnis oder der
Client-Kommunikationsvorrichtung.
-
Vorzugsweise
ist die Zugriffssteuerliste in einer geschützten Datenbank gespeichert,
wodurch ein Mechanismus zum Speichern individueller Zugriffssteuerlisten
für unterschiedliche
Client-Kommunikationsvorrichtungen auf eine sichere Weise bereitgestellt
wird. Eine sichere Datenbank kann z. B. durch Speichern der Daten
auf einem Spezialschaltkreis, durch Bereitstellen eines Softwarebasierten Schutzes,
wie beispielsweise eine Verschlüsselung, Authentifizierung
usw., oder einer Kombination davon implementiert sein.
-
Demgemäß umfasst
die Server-Kommunikationsvorrichtung eine Verarbeitungseinrichtung
zum Bestimmen, für
wenigstens eine der empfangenen Nachrichten, ob die Nachricht zum
Adressieren des Subskriptionsmoduls autorisiert ist.
-
Vorzugsweise
umfasst die Server-Kommunikationsvorrichtung eine Speicherungseinrichtung zum
Speichern einer wie oben beschriebenen Zugriffssteuerliste.
-
Die
Erfindung wird unten vollständiger
in Verbindung mit einer bevorzugten Ausführungsform und mit Verweis
auf die Zeichnungen erläutert
werden.
-
1 zeigt
eine schematische Ansicht einer Client-Kommunikationsvorrichtung und einer
Server-Kommunikationsvorrichtung
gemäß einer
Ausführungsform
der Erfindung.
-
2 zeigt
ein schematisches Blockdiagramm eines Kommunikationssystems gemäß einer Ausführungsform
der Erfindung, das den Fluss einer Nachricht von der das Subskriptionsmodul
einer Server-Kommunikationsvorrichtung
adressierenden Client-Kommunikationsvorrichtung
veranschaulicht.
-
3 zeigt
ein Flussdiagramm einer sicheren Kommunikationssitzung gemäß einer
Ausführungsform
der Erfindung.
-
4 zeigt
ein Flussdiagramm, das die Kommunikation einer Nachricht von der
Client-Kommunikationsvorrichtung
an die Server-Kommunikationsvorrichtung
veranschaulicht.
-
5 zeigt
ein Flussdiagramm, das die Kommunikation einer Nachricht von der
Server-Kommunikationsvorrichtung
an die Client-Kommunikationsvorrichtung
veranschaulicht.
-
6 zeigt
ein Flussdiagramm eines Prozesses zum Erzeugen eines gemeinsamen
Geheimnisses gemäß einer
Ausführungsform
der Erfindung.
-
7 veranschaulicht
einen Filtermechanismus gemäß einer
Ausführungsform
der Erfindung.
-
8 zeigt
eine schematische Ansicht einer Server-Kommunikationsvorrichtung gemäß einer Ausführungsform
der Erfindung.
-
1 zeigt
eine schematische Ansicht einer Client-Kommunikationsvorrichtung und einer
Server-Kommunikationsvorrichtung
gemäß einer
Ausführungsform
der Erfindung. Die Client-Kommunikationsvorrichtung 106 enthält eine
Antenne 113 zum Kommunizieren über ein Mobilkommunikationsnetzwerk 114,
z. B. ein GSM-Netzwerk. Die Client-Kommunikationsvorrichtung umfasst
ferner eine Schaltungsanordnung 107 zum Steuern der Kommunikationsvorrichtung,
ein Speicherungsmedium 108, eine Anzeige 111 und
eine Tastatur 112 oder eine andere Benutzereingabe-/Ausgabeeinrichtung.
Die Client-Kommunikationsvorrichtung
kann zum Beispiel ein Mobiltelefon oder eine andere Personal-Kommunikationsvorrichtung
sein, wie beispielsweise ein Communicator, ein PDA, ein Laptop,
ein Pager, ein Autotelefon oder dergleichen. Weitere Beispiele einer Client-Kommunikationsvorrichtung
enthalten ein Modem, ein Telefaxgerät oder ein anderes Telekommunikationsgerät. Das Speicherungsmedium 108 kann ein
Speicherabschnitt einer SIM-Karte sein, die EPROM-, ROM- und/oder RAM-Abschnitte
umfasst. Alternativ kann das Speicherungsmedium ein anderer eingebauter
oder einsetzbarer Speicher sein, wie beispielsweise ein EEPROM,
Flash-Speicher,
ROM, RAM usw..
-
Die
Client-Kommunikationsvorrichtung umfasst ferner einen Bluetooth-Transceiver 110. Über den
Bluetooth-Transceiver kann eine lokale Funkverbindung 115 zur
Datenübertragung
zwischen der Client-Kommunikationsvorrichtung und einem Bluetooth-Transceiver 104 einer
Server-Kommunikationsvorrichtung 101 errichtet
werden, wenn die Server-Kommunikationsvorrichtung in den Verbindungsbereich
der lokalen Drahtlosverbindung der Client- Kommunikationsvorrichtung gebracht wird
oder umgekehrt. Die Server-Kommunikationsvorrichtung 101 umfasst
eine Verarbeitungseinheit 105 und ein Subskriptionsmodul 102.
In einer Ausführungsform ist
das Subskriptionsmodul eine SIM-Karte,
die eine Verarbeitungseinheit, einen Speicher mit einem EPROM-Abschnitt,
einem ROM-Abschnitt und einem RAM-Abschnitt, und einen Eingabe/Ausgabe-Port umfasst.
Die Server-Kommunikationsvorrichtung hat somit einen direkten Zugriff
auf ein Subskriptionsmodul und ist physikalisch damit verbunden.
Die Server-Kommunikationsvorrichtung kann der Client-Kommunikationsvorrichtung
einen Zugriff auf die Dienste und Dateien des Subskriptionsmoduls 103 gewähren. Die
Server-Kommunikationsvorrichtung kann z. B. ein Mobiltelefon oder
ein anderes Personal-Kommunikationsgerät sein. Alternativ kann die Server-Kommunikationsvorrichtung
eine spezielle Fernzugriffsvorrichtung sein, die nur als ein Zugriffsserver
für unterschiedliche
Client-Vorrichtungen dient. Die Server-Kommunikationsvorrichtung
kann z. B. als eine kontaktlose Smart-Card bzw. intelligente Karte
implementiert sein, z. B. als eine Smart-Card mit einer integrierten
Drahtloskommunikations-Schnittstelle wie beispielsweise einer Kurzbereichs-Funkschnittstelle.
-
Somit
kann die Client-Kommunikationsvorrichtung 106 auf die Dienste
und die Dateien des Subskriptionsmoduls 102 der Server-Kommunikationsvorrichtung 101 über die
Funkverbindung 115 zugreifen und den Zugriff bzw. Zugang
für die
Verbindung mit dem Zellularnetzwerk 114 verwenden.
-
In
dem Obigen sind zwei allgemeine Rollen beschrieben worden: Ein Remote
Authentication Access Server (RAA-Server) bzw. Fern-Authentifizierungszugriffsserver
mit einem direkten Zugriff auf das Subskriptionsmodul, und ein Remote
Authentication Access Client (RAA-Client) bzw. Fern-Authentifizierungszugriffsclient,
der einen Fernzugriff auf das Subskriptionsmodul erhält, wodurch
er einen Zugriff auf eine Anzahl möglicher Dienste erhält. Im Folgenden
wird die Client-Kommunikationsvorrichtung somit auch als der RAA-Client bezeichnet
werden, und die Server- Kommunikationsvorrichtung
wird als der RAA-Server bezeichnet werden. Beispiele der Funktionalität, Dienste
und Daten, auf die durch den RAA-Client zugegriffen werden können, enthalten:
- – Registrieren
des RAA-Client 106 in einem Zellularnetzwerk 114 mit
Verwendung des Subskriptionsmoduls 102 in dem RAA-Server 101.
- – Der
RAA-Client 106 kann auf in dem Subskriptionsmodul 102 verfügbare Daten
und Dienste zugreifen.
- – der
RAA-Server 101 kann eine Zugriffssteuerung darauf ausüben, auf
welche Dienste und Daten durch einen RAA-Client 106 zugegriffen werden
kann.
- – Errichten
einer Verbindung (d. h. eines Sprachanrufs, Faxanrufs oder Datenanrufs),
hier im Nachfolgenden als ein "Anruf" bezeichnet, von dem
RAA-Client 106 mit Verwendung des Subskriptionsmoduls 102 in
dem RAA-Server 101;
- – Empfangen
eines Anrufs von dem Netzwerk 114 bei dem RAA-Client 106.
-
Aus
einem Sicherheitsgesichtspunkt kann es andererseits wünschenswert
sein, einen Schutz von einem Ende zum anderen Ende zwischen dem RAA-Client
und dem Subskriptionsmodul 102 bereitzustellen. Jedoch
würde solch
ein Schutz von einem Ende zum anderen Ende eine Vertrauensbeziehung (trust
relation) zwischen dem Subskriptionsmodul und dem RAA-Client erfordern.
In vielen Anwendungen ist solch eine Vertrauensbeziehung nicht realisierbar.
Wie oben erwähnt,
stellt die für
die Kommunikationsverbindung 115 durch Standard-Drahtloskommunikationsprotokolle,
so wie Bluetooth, angebotene Sicherheit nicht eine ausreichende
Sicherheit für
den sicherheitssensiblen Subskriptionsmodulzugriff bereit. Gemäß der Erfindung
stellen die Verarbeitungseinheiten 105 und 107 eine
Funktionalität 103 bzw. 109 für einen Integritätsschutz
der über
die Kommunikationsverbindung 115 gesendeten Nachrichten
bereit. Somit wird sichergestellt, dass die Nachrichten nicht während der Übertragung über die Luftschnittstelle 115 abgeändert worden
sind, und dass die Nachrichten von einer autorisierten Vorrichtung
gesendet wurden. Bevorzugte Ausführungsformen
dieser Funktionalität
werden unten in größerem Detail
beschrieben. Darüber
hinaus stellt die Verarbeitungseinheit 105 des RAA-Servers
einen Filtermechanismus 116 bereit, der ausgebildet ist
zum Sicherstellen, dass ein Zugriff auf das Subskriptionsmodul nur
Nachrichten bereitgestellt wird, die von einem autorisierten Dienst
abstammen, was unten in größerem Detail
beschrieben wird.
-
2 zeigt
ein schematisches Blockdiagramm eines Kommunikationssystems gemäß einer Ausführungsform
der Erfindung, die den Fluss einer Nachricht von der Client-Kommunikationsvorrichtung veranschaulicht,
die das Subskriptionsmodul einer Server-Kommunikationsvorrichtung
adressiert. Das Kommunikationssystem umfasst eine Client-Kommunikationsvorrichtung 206 und
eine Server-Kommunikationsvorrichtung 201 mit
einem Subskriptionsmodul 202.
-
Wie
oben erwähnt,
ist der Fernzugriff auf das Subskriptionsmodul durch den RAA-Client
besonders sicherheitssensibel. Folglich wird gemäß der Erfindung jede von einer
Anwendung 207 auf dem RAA-Client an den RAA-Server gesendete
Nachricht durch Hinzufügen
eines Nachrichten-Authentifizierungscodes
(MAC, Message Authentication Code) an jede Nachricht zwischen dem
RAA-Client und dem RAA-Server authentifiziert. Somit umfasst der RAA-Client
ein Integritätsschutzmodul 209 zu
Berechnen eines MAC-Wertes und Aufnehmen des berechneten MAC-Wertes
in die Nachricht. Nachfolgend wird die Nachricht an die Server-Kommunikationsvorrichtung
durch einen Kommunikationsschaltkreis 210 zum Übertragen
von Nachrichten über
eine Drahtloskommunikationsverbindung übertragen. In einer Ausführungsform
ist der Kommunikationsschaltkreis ein Funksender, wie beispielsweise
ein Bluetooth-Transceiver, der die unteren Ebenen eines Kommunikations-Stack
implementiert.
-
Der
RAA-Server 201 umfasst einen entsprechenden Kommunikationsschaltkreis 204 zum
Empfangen der übertragenen
Nachricht. Die empfangene Nachricht wird in ein Integritätsschutzmodul 203 gespeist
zum Authentifizieren der empfangenen Nachricht durch Berechnen eines
MAC-Wertes und Vergleichen davon mit dem MAC-Wert, der in die Nachricht
aufgenommen wurde, wie es unten in größerem Detail beschrieben wird.
Wenn die Authentifizierung fehlschlägt, wird die Nachricht abgelehnt;
andernfalls wird die Nachricht an ein Server-Subskriptionsmodul-Zugriffsmodul 205 weitergeleitet,
das einen Filtermechanismus zum Begrenzen eines Zugriffs auf das Subskriptionsmodul 202 für autorisierte
Anwendungen implementiert. Das Server-Subskriptionsmodul-Zugriffsmodul 205 hat
einen Zugriff auf eine geschützte
Datenbank 208, die Identifizierungsdaten und entsprechende
Zugriffssteuerlisten zur Verwendung durch den Filtermechanismus
umfasst. Eine bevorzugte Ausführungsform
solch eines Filtermechanismus wird unten in größerem Detail beschrieben. Wenn
die Nachricht authentifiziert ist und wenn der Filtermechanismus
einen Zugriff auf das Subskriptionsmodul gewährt hat, wird die Nachricht
an das Subskriptionsmodul 202 zur Verarbeitung weitergeleitet.
-
Wenn
z. B. die Nachricht eine Anforderung nach Daten umfasst, wird eine
Antwortnachricht an die Anwendung 207 über den Integritätsschutzschaltkreis 203 zurückgegeben,
der einen MAC-Wert berechnet und ihn in die Antwortnachricht aufnimmt.
Die Nachricht wird dann über
Kommunikationsschaltkreise 204 und 210 an den
RAA-Client kommuniziert, wo der MAC-Wert durch den Integritätsschutzschaltkreis 209 geprüft wird,
vor einem Weiterleiten der Antwortnachricht an die anfordernde Anwendung 207.
-
Es
wird bemerkt, dass die Berechnung der MAC-Codes in den Integritätsschutzmodulen 209 und 203 die
zu authentifizierende Nachricht und einen geheimen Schlüssel als
Eingaben nimmt. Somit haben die Integritätsschutzmodule 209 und 203 einen
Zugriff auf ein gemeinsames Geheimnis, das in dem RAA-Client 206 bzw.
dem RAA-Server 201 gespeichert ist. Um Antwortattacken
zu vermeiden, wird das gemeinsame Geheimnis vorzugsweise bei jeder neuen
Kommunikationssitzung aufgefrischt.
-
Es
wird bemerkt, dass die Integritätsschutzmodule 209 und 203 als
auch das Server-Subskriptionsmodul-Zugriffsmodul 205 in
Software durch geeignetes Programmieren eines Mehrzweck- oder Spezialzweck-programmierbaren
Mikroprozessors, von anwendungsspezifischen integrierten Schaltkreisen
(ASIC, Application Specific Integrated Circuits), von programmierbaren
Logik-Arrays (PLA, Programmable Gate Arrays), von feldprogrammierbaren
Gatter-Arrays (FPGA, Field Programmable Gate Arrays), elektronischen
Spezialzweckschaltkreisen usw. oder einer Kombination davon implementiert
werden können.
-
3 zeigt
ein Flussdiagramm einer sicheren Kommunikationssitzung gemäß einer
Ausführungsform
der Erfindung. 3 veranschaulicht die in der
Client-Kommunikationsvorrichtung 300 bzw.
in der Server-Kommunikationsvorrichtung 310 durchgeführten Schritte.
-
In
einem Anfangsschritt 301 wird eine Kommunikationssitzung über eine
Drahtloskommunikationsverbindung mit einem Authentifizieren der
zwei Vorrichtungen mit Verwendung eines geeigneten Kurzbereichs-Drahtlosauthentifizierungsmechanismus
eingeleitet, z. B. über
die Authentifizierungsmechanismen, die durch das verwendete Drahtloskommunikationsprotokoll
bereitgestellt sind, wie beispielsweise Bluetooth, IEEE 802.1X,
oder dergleichen. Wenn vorhanden, wird die Verschlüsselung
der Drahtlosverbindung vorzugsweise während des Sitzungsaufbaus angeschaltet.
-
In
Schritt 312 erzeugt die Server-Kommunikationsvorrichtung 301 eine
Zufallszahl, RAND, und sendet diese Zahl an die Client-Kommunikationsvorrichtung 300 über die
Drahtlosverbindung. Die Server-Kommunikationsvorrichtung 301 speichert
ferner die Zufallszahl im internen Speicher 315 zur Verwendung
in den nachfolgenden Schritten. Die Client-Kommunikationsvorrichtung empfängt die
Zufallszahl in Schritt 302 und speichert sie im internen Speicher 305 zur
nachfolgenden Verwendung.
-
In
alternativen Ausführungsformen
kann die Zufallszahl anstelle dessen durch die Client-Kommunikationsvorrichtung
erzeugt werden, oder ein Teil der Zufallszahl kann durch die Client-Kommunikationsvorrichtung
erzeugt werden und ein anderer Teil kann durch die Server-Kommunikationsvorrichtung erzeugt
werden. Die zwei Zufallszahlen werden dann kombiniert, um den tatsächlich als
Eingabe für
die späteren
Berechnungen verwendeten Wert zu produzieren.
-
In
Schritt 303 verwendet die Client-Kommunikationsvorrichtung die empfangene
Zufallszahl als einen der Eingabeparameter an eine Pseudo-Zufallsfunktion
ALG1. Der zweite Eingabeparameter ist ein gemeinsames Geheimnis
Km (306), das sowohl der Client-Kommunikationsvorrichtung
als auch der Server-Kommunikationsvorrichtung
bekannt ist. Beispiele von Verfahren zum Erschaffen des gemeinsamen Geheimnisses
Km werden in Verbindung mit 6 beschrieben.
Die Pseudo-Zufallsfunktion
ALG1 erzeugt einen Sitzungsschlüssel
KS (307), der für den Integritätsschutz
der Nachrichten zu verwenden ist, die nachfolgend zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung
ausgetauscht werden. Der Algorithmus ALG1 kann irgendein geeignetes
Verfahren zum Erzeugen von Pseudo-Zufallszahlen sein, vorzugsweise
ein Algorithmus, der eine Zufallszahl erzeugt, die nicht vorhersagbar
ist, oder deren Vorhersage wenigstens nicht realisierbar ist. Ein
Beispiel solch eines Algorithmus ist eine Pseudo-Zufallsfunktion,
die auf einer Einweg-Hash- Funktion
basiert, wie beispielsweise der in H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing
for Message authentication",
IETF RFC 2104 (erhältlich
auf http://www.ietf.org/rfc/rfc2104) beschriebene HMAC-Algorithmus.
-
Dementsprechend
verwendet in Schritt 313 die Server-Kommunikationsvorrichtung die erzeugte Zufallszahl
RAND (315) als einen der Eingabeparameter an die Pseudo-Zufallsfunktion ALG1.
Der zweite Eingabeparameter ist das gemeinsame Geheimnis Km (316), das sowohl der Client-Kommunikationsvorrichtung
als auch der Server-Kommunikationsvorrichtung
bekannt ist. Wie für
die Client-Vorrichtung
erzeugt die Pseudo-Zufallsfunktion ALG1 einen Sitzungsschlüssel KS (317), der durch die Server-Kommunikationsvorrichtung
für den
Integritätsschutz
der Nachrichten zu verwenden ist, die nachfolgend zwischen der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung
ausgetauscht werden.
-
In
Schritten 304 und 314 werden Nachrichten zwischen
der Client-Kommunikationsvorrichtung 300 und der Server-Kommunikationsvorrichtung 310 kommuniziert,
wobei jede Nachricht basierend auf dem erzeugten Sitzungsschlüssel KS integritätsgeschützt wird. In Richtung des Subskriptionsmoduls gerichtete
authentifizierte Nachrichten werden durch die Server-Kommunikationsvorrichtung
an das Subskriptionsmodul 318 weitergeleitet, wodurch der
Client-Kommunikationsvorrichtung 300 ein
Zugriff auf das Subskriptionsmodul 318 bereitgestellt wird.
Ein Verfahren für
den Integritätsschutz
der kommunizierten Nachrichten wird in größerem Detail in Verbindung
mit 4 und 5 beschrieben.
-
4 zeigt
ein Flussdiagramm, das die Kommunikation einer Nachricht von der
Client-Kommunikationsvorrichtung 300 an die Server-Kommunikationsvorrichtung 310 veranschaulicht.
Somit werden in einer Ausführungsform
die Schritte von 4 als jeweilige Unterprozesse
der Schritte 304 und 314 von 3 durchgeführt.
-
Anfangs
wird im Schritt 401 der Wert eines Zählers 410 in die Nachricht
aufgenommen, und der Zähler
wird inkrementiert.
-
Im
Schritt 402 wird in der Client-Kommunikationsvorrichtung
ein Nachrichten-Authentifizierungscode (MAC) für die zu sendende Nachricht 411 und den
Zählerwert
berechnet. Der MAC-Algorithmus empfängt die Nachricht 411,
den Zähler
und den Sitzungsschlüssel
KS (307) als Eingaben. Die Erzeugung
des Sitzungsschlüssels
KS als ein gemeinsames Geheimnis zwischen
der Client-Kommunikationsvorrichtung und der Server-Kommunikationsvorrichtung
ist oben beschrieben. Der zum Berechnen des MAC verwendete MAC-Algorithmus
kann irgendein geeigneter MAC-Algorithmus sein, vorzugsweise ein
kryptographisch starker MAC-Algorithmus. Ein Beispiel solch eines
MAC-Algorithmus, der ein hohes Sicherheitsniveau bereitstellt, ist
der HMAC-Algorithmus (siehe z. B. H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing
for Message authentication",
IETF RFC 2104 (erhältlich
auf http://www.ietf.org/rfc/rfc2104). Der berechnete MAC-Wert wird
in die Nachricht aufgenommen, z. B. angefügt oder vorangestellt.
-
Im
Schritt 403 wird die resultierende Nachricht 412,
die die ursprüngliche
Nachricht M, den berechneten MAC und den Zähler CNT1 umfasst, an die Server-Kommunikationsvorrichtung über die Drahtlosverbindung übertragen.
-
Im
Schritt 404 empfängt
die Server-Kommunikationsvorrichtung 310 die kombinierte
Nachricht 412, und im Schritt 405 wird ein MAC-Wert
auf der Grundlage der empfangenen Nachricht M, die den Zählerwert
CNT1 enthält,
und des Sitzungsschlüssels
KS (317) berechnet. Der berechnete
MAC-Wert wird mit dem empfangenen MAC-Wert verglichen, um die Integrität der Nachricht
zu verifizieren. Wenn die zwei MAC-Werte zusammenpassen, wird die Nachricht
angenommen, andernfalls wird sie abgelehnt.
-
Im
Schritt 406 wird verifiziert, ob der empfangene Zählerwert
CNT1 einen gültigen
Wert hat, gegeben den Wert eines internen Zählers 411, der durch
die Server-Kommunikationsvorrichtung
aufrecht erhalten wird. Zum Beispiel kann ein Zählerwert angenommen werden,
wenn der empfangene Zählerwert
größer als
der interne Zählerwert
und kleiner als der interne Wert plus einem vorbestimmten Inkrement
ist. Wenn die zwei Zählerwerte
nicht zusammenpassen, wird die Nachricht abgelehnt; andernfalls
wird die Nachricht angenommen, und der interne Zähler 411 wird gemäß dem empfangenen
Zählerwert
inkrementiert.
-
Es
wird bemerkt, dass alternativ die Reihenfolge der Verifizierungsschritte 405 und 406 umgekehrt
sein kann. In dem Flussdiagramm von 4 ist dieses
veranschaulicht, indem nur ein gesamter Entscheidungsschritt 407 abgebildet
ist, wo die Nachricht angenommen wird (Schritt 408), nur
wenn sowohl der MAC-Wert als auch der Zählerwert erfolgreich verifiziert
werden. In diesem Fall kann die Nachricht an das Subskriptionsmodul
weitergeleitet werden. Andernfalls wird die Nachricht abgelehnt
(Schritt 409). Vorzugsweise wird der Zugriff auf das Subskriptionsmodul
einem weiteren Filtermechanismus unterzogen, wie es unten beschrieben
wird, um den Schutz des Subskriptionsmoduls weiter zu erhöhen.
-
5 zeigt
ein Flussdiagramm, das die Kommunikation einer Nachricht von der
Server-Kommunikationsvorrichtung 310 an die Client-Kommunikationsvorrichtung 301 veranschaulicht.
Somit entspricht der Fluss von 5 dem umgekehrten
Fluss von 4.
-
Im
Schritt 501 wird der Wert eines Zählers CNT2 (511) in
die Nachricht aufgenommen, und der Zähler CNT2 wird inkrementiert.
-
Im
Schritt 502 wird in der Server-Kommunikationsvorrichtung
ein MAC für
die zu sendende Nachricht 512 und den Zählerwert CNT2 berechnet, wie
oben beschrieben. Der MAC-Algorithmus empfängt die Nachricht 512,
den Zählerwert
CNT2 und den Sitzungsschlüssel
KS (317) als Eingaben. Der berechnete
MAC-Wert wird in
die Nachricht aufgenommen.
-
Im
Schritt 503 wird die resultierende Nachricht 513,
die die ursprüngliche
Nachricht M, den berechneten MAC und den Zählerwert CNT2 umfasst, an die
Client-Kommunikationsvorrichtung über die Drahtlosverbindung übertragen.
-
Im
Schritt 504 empfängt
die Client-Kommunikationsvorrichtung 301 die kombinierte
Nachricht 513, und im Schritt 505 wird der empfangene MAC-Wert
gegen einen MAC-Wert verifiziert, der auf der Grundlage der empfangenen
Nachricht M und des Sitzungsschlüssels
KS (307) berechnet ist.
-
Im
Schritt 506 wird verifiziert, ob der empfangene Zählerwert
CNT2 einen gültigen
Wert hat, gegeben den Wert eines internen Zählers 510, der durch
die Client-Kommunikationsvorrichtung
aufrecht erhalten wird. Wenn die zwei Zählerwerte nicht zusammenpassen,
wird die Nachricht abgelehnt; andernfalls wird die Nachricht angenommen,
und der interne Zähler 510 wird
gemäß dem empfangenen Zählerwert
inkrementiert.
-
Wie
durch die Gesamtentscheidung 507 veranschaulicht, wird
somit die Nachricht angenommen (Schritt 508), nur wenn
sowohl der MAC-Wert als auch der Zählerwert erfolgreich verifiziert
werden. Andernfalls wird die Nachricht abgelehnt (Schritt 509).
-
6 zeigt
ein Flussdiagramm eines Prozesses zum Erzeugen eines gemeinsamen
Geheimnisses gemäß einer
Ausführungsform
der Erfindung. Gemäß dieser
Ausführungsform
ist die Drahtloskommunikationsverbindung eine Bluetooth-Verbindung.
-
In
dem Anfangsschritt 601 wird ein Bluetooth-Paaren zwischen
der Client-Kommunikationsvorrichtung 301 und der Server-Kommunikationsvorrichtung 310 durchgeführt (siehe "Baseband Specification" in "Specification of
the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, Februar
2001), was in einem Bluetooth-Verbindungsschlüssel resultiert, der zwischen
der Client-Kommunikationsvorrichtung
und der Server-Kommunikationsvorrichtung
geteilt wird. Der Verbindungsschlüssel wird aus einer PIN abgeleitet,
die durch den/die Benutzer der Vorrichtungen eingegeben werden sollte.
Der Verbindungsschlüssel
wird nachfolgend verwendet, um einen Verschlüsselungsschlüssel zu
produzieren, der zum Schätzen
einer Bluetooth-Kommunikation verwendet wird. Der erzeugte Verbindungsschlüssel wird
im internen Speicher 606 und 616 der Client-Kommunikationsvorrichtung
bzw. der Server-Kommunikationsvorrichtung gespeichert.
-
Im
Schritt 612 erzeugt die Server-Kommunikationsvorrichtung 301 eine
Zufallszahl, RAND, und sendet diese Zahl an die Client-Kommunikationsvorrichtung 300 über die
Drahtlosverbindung. Die Server-Kommunikationsvorrichtung 301 speichert
ferner die Zufallszahl im internen Speicher 615 zur Verwendung
in den nachfolgenden Schritten. Die Client-Kommunikationsvorrichtung empfängt die
Zufallszahl im Schritt 602 und speichert sie im internen Speicher 605 zur
nachfolgenden Verwendung.
-
Im
Schritt 603 verwendet die Client-Kommunikationsvorrichtung die empfangene
Zufallszahl als einen der Eingabeparameter an eine Pseudo-Zufallsfunktion
ALG2. Der zweite Eingabeparameter ist der obige Verbindungsschlüssel 606.
Die Pseudo-Zufallsfunktion ALG2 erzeugt ein gemeinsames Geheimnis
Km (306), das zum Erzeugen geheimer
Sitzungsschlüssel
gemäß 3 zu
verwenden ist. Der Algorithmus ALG2 kann irgendein geeignetes Verfahren
zum Erzeugen von Pseudo-Zufallszahlen sein, vorzugsweise ein Algorithmus,
der eine Zufallszahl erzeugt, die nicht vorhersagbar ist oder deren Vorhersage
wenigstens nicht realisierbar ist. Ein Beispiel solch eines Algorithmus
ist eine Pseudo-Zufallsfunktion, die auf einer Einweg-Hash-Funktion basiert, wie
beispielsweise der in H. Krawczyk, M. Bellare, R. Canetti, "MAC: Keyed-Hashing
for Message authentication",
IETF RFC 2104 (erhältlich
auf http://www.ietf.org/rfc/rfc2104) beschriebene HMAC-Algorithmus.
-
Dementsprechend
verwendet in Schritt 613 die Server-Kommunikationsvorrichtung die erzeugte Zufallszahl
RAND (615) als einen der Eingabeparameter an die Pseudo-Zufallsfunktion ALG2.
Der zweite Eingabeparameter ist der Verbindungsschlüssel 616.
Wie für
die Client-Vorrichtung erzeugt die Pseudo-Zufallsfunktion ALG2 das
gemeinsame Geheimnis Km (316).
-
Im
Schritt 614 speichert die Server-Kommunikationsvorrichtung die Information
mit Bezug zu der Client-Kommunikationsvorrichtung in einer geschützten Datenbank 616.
In einer Ausführungsform
umfasst die Information einen Identifizierer, der die Client-Kommunikationsvorrichtung
identifiziert, das gemeinsame Geheimnis Km und
eine Zugriffssteuerliste mit den Diensten des Subskriptionsmoduls,
auf die der Kommunikationsvorrichtung ein Zugriff gewährt werden
sollte. Somit wählt
im Schritt 614 die Server-Kommunikationsvorrichtung die Menge
der durch das Subskriptionsmodul bereitgestellten Dienste aus, auf
die die Client-Kommunikationsvorrichtung oder eine Client-Anwendung
zugreifen dürfen
sollte. Zum Beispiel kann die Menge der Dienste eine Vorgabemenge,
eine Menge von durch den Benutzer ausgewählten Diensten oder eine gemäß einem
anderen Kriterium ausgewählte
Menge sein. Durch Speichern dieser Informationen in einer Datenbank
kann ein Filtermechanismus auf diese Information zugreifen und einen
selektiven Zugriff auf das Subskriptionsmodul bereitstellen. Eine
Ausführungsform
solch eines Filtermechanismus wird unten beschrieben. Vorzugsweise
wird die Datenbank 616 gegen einen unautorisierten Zugriff
geschützt,
z. B. durch Speichern davon in einem speziellen geschützten Schaltkreis, durch
einen Softwareschutz, wie beispielsweise eine Verschlüsselung
oder Authentifizierung, oder dergleichen.
-
Es
wird bemerkt, dass in alternativen Ausführungsformen, die ein anderes
Kommunikationsprotokoll als Bluetooth verwenden, ein entsprechender Prozess
mit Verwendung eines gemeinsamen Geheimnisses durchgeführt werden
kann, das während einer
Anfangspaarungsprozedur zwischen der Server-Kommunikationsvorrichtung und der Client-Kommunikationsvorrichtung
errichtet ist.
-
In
dem Obigen ist somit ein Verfahren zum Ableiten eines gemeinsamen
Geheimnisses von einem Bluetooth-Verbindungsschlüssel oder
einem entsprechenden Schlüssel
in einem anderen Protokoll beschrieben.
-
Alternativ
kann das gemeinsame Geheimnis auf einem unterschiedlichen Weg erhalten
werden. Zum Beispiel kann das gemeinsame Geheimnis Km aus
einem sicheren Paarungsprotokoll abgeleitet werden. Die Paarung
kann mit Verwendung eines sicheren Schlüsselaustauschmechanismus auf
der Grundlage öffentlicher
Schlüsselzertifikate,
auf einer Benutzer-PIN-Eingabe
oder dergleichen durchgeführt
werden. Wenn ein PIN-basiertes
Verfahren verwendet wird, wird der Benutzer aufgefordert, ein Passwort
in wenigstens eine der Vorrichtung einzugeben. Ein Beispiel hochsicherer
PIN-basierter Verfahren
ist in C. Gehrmann und K. Nyberg: "Enhancements to the Bluetooth Baseband
security", Proceedings
of the NordSec Conference 2001, 1.–2. November 2001, DTU, Dänemark,
beschrieben.
-
Somit
sind in dem Obigen benutzerfreundliche und zur selben Zeit sichere
Wege zum Erhalten eines gemeinsamen Geheimnisses zwischen dem RAA-Client
und dem RAA-Server beschrieben worden.
-
7 veranschaulicht
einen Filtermechanismus gemäß einer
Ausführungsform
der Erfindung. 7 veranschaulicht die durch
die Server-Kommunikationsvorrichtung beim Empfangen einer Nachricht
von der Client-Kommunikationsvorrichtung durchgeführten Schritte.
Die Schritte 404–406 zum Empfangen
der Nachricht, Verifizieren eines MAC-Wertes bzw. einem Prüfen eines
Zählers
sind in Verbindung mit 4 beschrieben worden. Wenn die empfangene
Nachricht angenommen wird (Schritt 407), und wenn die Nachricht
versucht, auf einen durch das Subskriptionsmodul bereitgestellten Dienst
zuzugreifen, wird die Nachricht an eine Server-Subskriptionsmodul-Anwendung weitergegeben,
die einen Filtermechanismus implementiert. In Schritt 701 sendet
die Server-Subskriptionsmodul-Anwendung eine Abfrage an die in Verbindung mit 6 beschriebene
Zugriffssteuerdatenbank 616. Die Abfrage umfasst die ID
des anfordernden RAA-Client. In einer Ausführungsform umfasst die Abfrage
ferner eine Identifizierung der anfordernden Client-Anwendung, wodurch
eine feinkörnigere
Zugriffssteuerung bereitgestellt wird, da manche Anwendungen auf
einer gegebenen Vorrichtung andere Zugriffsrechte als andere Anwendungen
auf derselben Vorrichtung erhalten können. Die Datenbank gibt die
entsprechende Liste angenommener Dienste für diesen bestimmten RAA-Client
an die Server-Subskriptionsmodul-Anwendung
zurück.
In Schritt 702 prüft
die Server-Subskriptionsmodul-Anwendung,
ob der angeforderte Dienst dem anfordernden Client gewährt werden
sollte. Wenn dieses so ist, wird die RAA-Client-Anforderung an das
Subskriptionsmodul 318 weitergeleitet (Schritt 704);
andernfalls wird die Anforderung abgelehnt.
-
Somit
schützt
der obige Filtermechanismus das Subskriptionsmodul gegen einen unautorisierten Zugriff
durch Einschränken
des Zugriffs auf das Subskriptionsmodul. Nur ausgewählte Clients
haben einen Zugriff auf ausgewählte
Dienste. Im Besonderen kann der Zugriff auf sicherheitssensible
Funktionen beschränkt
werden, während
ein breiterer Zugriff auf andere Funktionen bereitgestellt wird.
Diese ist ein besonderer Vorteil, wenn eine SIM-Karte für andere Authentifizierungsdienste
als GSM/UMTS verwendet wird. In solch einem Szenario vermeidet das
obige Verfahren, dass die Sicherheit des GSM/UMTS-Zugriffs durch
andere Dienste beeinträchtigt
wird.
-
8 zeigt
eine schematische Ansicht einer modularen Server-Kommunikationsvorrichtung
gemäß einer
Ausführungsform
der Erfindung. Die Server-Kommunikationsvorrichtung umfasst ein
Basismodul 801 mit einem Subskriptionsmodul 802.
Das Basismodul 801 stellt Schnittstellen 804 und 806 zu einem
Benutzerschnittstellenmodul 808 und einem Funkschnittstellenmodul 805 bereit.
Die Benutzerschnittstelle kann eine Anzeige zum Bereitstellen einer
graphischen Benutzerschnittstelle und/oder eine Tastatur, eine Zeigevorrichtung
oder dergleichen bereitstellen. Die Funkschnittstelleneinheit kann
einen Funksender/Empfänger
und eine Antenne zum Verbinden mit einem Zellularnetzwerk, einem
Kurzbereichsfunk-Transceiver und/oder anderen drahtlosen Schnittstellen
umfassen. Die Schnittstellen 804 und 806 können als
Einsteck-Schnittstellen
implementiert sein, z. B. mit Verwendung eines Standards, wie beispielsweise
USB oder dergleichen. Alternativ können die Schnittstellen kontaktfreie
Schnittstellen sein, z. B. basierend auf elektromagnetischer Strahlung,
wie beispielsweise Infrarot oder eine Funkverbindung, z. B. mit
Verwendung der Bluetooth-Technologie
oder anderer Kurzbereichs-Drahtloskommunikations-Technologien.
Die Datenkommunikation über
die Schnittstelle 804 und/oder die Schnittstelle 806 kann ein
proprietäres
oder standardmäßiges Protokoll
verwenden. Das Basismodul kann z. B. als eine Smart-Card bzw. intelligente
Karte implementiert sein, z. B. als eine intelligente Karte mit
einer integrierten Funkschnittstelle. In einer anderen Ausführungsform
kann das Basismodul als eine Einheit implementiert sein, die die
Schnittstellen 804 und 806 bereitstellt und ein
Subskriptionsmodul enthält,
z. B. als eine entfernbare einfügbare
Einheit, wie beispielsweise eine intelligente Karte.
-
Es
sollte beachtet werden, dass die oben erwähnten Ausführungsformen viel mehr die
Erfindung veranschaulichen als diese einzuschränken, und dass der Fachmann
fähig sein
wird, viele alternative Ausführungsformen
zu entwerfen, ohne von dem Schutzbereich der angefügten Ansprüche abzuweichen.
-
Selbst
wenn die Erfindung beispielsweise primär in Verbindung mit einer Bluetooth-Drahtloskommunikationsverbindung
beschrieben worden ist, ist der Schutzbereich der Erfindung nicht
auf Bluetooth-Kommunikationen
beschränkt.
Es sollte verstanden werden, dass die Erfindung auch in Verbindung
mit anderen Kommunikationsverbindungen zwischen den Client-Kommunikationsvorrichtung und
der Server-Kommunikationsvorrichtung
angewendet werden kann. Zum Beispiel kann die Erfindung auf andere
Drahtloskommunikationsverbindungen angewendet werden, wie beispielsweise
eine elektromagnetische, magnetische oder induktive Verbindung.
Beispiele elektromagnetischer Verbindungen enthalten Hochfrequenzverbindungen,
optische Verbindungen, Infrarotverbindungen, Mikrowellenverbindungen,
Ultraschallverbindungen oder dergleichen.