WO2007036340A1 - Unblocking of mobile radio cards - Google Patents

Unblocking of mobile radio cards Download PDF

Info

Publication number
WO2007036340A1
WO2007036340A1 PCT/EP2006/009291 EP2006009291W WO2007036340A1 WO 2007036340 A1 WO2007036340 A1 WO 2007036340A1 EP 2006009291 W EP2006009291 W EP 2006009291W WO 2007036340 A1 WO2007036340 A1 WO 2007036340A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
access identifier
card
service device
mobile
Prior art date
Application number
PCT/EP2006/009291
Other languages
German (de)
French (fr)
Inventor
Hermann Altschäfl
Wolfgang Rankl
Sandra Renner
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2007036340A1 publication Critical patent/WO2007036340A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to methods in connection with the activation of a disconnectable mobile communication card and corresponding mobile radio cards and service facilities.
  • Mobile communication cards which are used in a corresponding mobile telecommunication terminal, provide the user with a mobile phone access to a mobile network.
  • mobile radio cards can be activated by means of a user-specific access code by entering the access code for registering the mobile radio card in the mobile radio network by the user in the telecommunications terminal.
  • the entered access code is compared with a reference access code stored on the mobile radio card.
  • PIN Personal Identification Number
  • PUK Personal Identification Number
  • the unlock key is handed out to the mobile card user by the card issuer mostly by mail when the mobile card is handed out together with the access code.
  • the user may not have access to the unlock key at his current location since he is kept in his home, for example, or the unlock key is sent thereto.
  • the invention is therefore based on the object to provide a simple way to unlock an unlockable mobile card for the case that the user of the mobile card, the access identifier is not present.
  • the principle according to the invention is based on the fact that a user deposits the access code of his mobile card in a depository procedure at a service facility. To unlock the unlockable Mobile card, he can request the stored access identifier in case of need again from the service facility.
  • the method for storing the access identifier of the mobile communication card at the service facility comprises three essential steps: First, a communication connection between a mobile telecommunication terminal, in which the user's mobile card is inserted, and a service facility is established. The access identifier of the mobile communication card is then transmitted via the communication link to the service device, where it finally stores the access identifier in a suitable memory or database.
  • the corresponding method for querying the stored access identifier likewise comprises three steps: First of all, the service device makes contact with the user of the mobile radio card. Thereafter, authentication of the user by the service device is checked to ensure that the user is also authorized to obtain the access code of the corresponding mobile communication card. Finally, the user is the stored access identifier - A -
  • the service device takes the access identifier from its memory and tells the user.
  • the storage method is preferably automatically initiated by a mobile communication card as soon as the user changes the access identifier of the mobile communication card, so that the service device always has the current access identifier of the mobile communication card.
  • a mobile radio communication connection is used, which provides a mobile telecommunication terminal into which the mobile communication card is inserted. In principle, this can be a conventional telephone connection. However, it is preferred to use non-voice mobile data communications links, such as short message transmission of the access identifier.
  • the access code can be transmitted in encrypted form and deposited with the service facility.
  • the mobile radio card comprises a cryptographic device which encrypts the access code with the aid of an encryption key.
  • the encryption key preferably corresponds to a response of the user to an agreed security question or is based at least on such a response.
  • Such a security question may be a question of information easily reproducible to the user but difficult to obtain for third parties, e.g. according to personal data of the user or the like.
  • the security question can be provided by the service facility - for example, by being selected from a list of possible security queries. is selected - and sent to the user for encrypting the access ID by the mobile phone card.
  • the user can select a security question which seems suitable to him and notify them via a keypad of the telecommunication terminal of the mobile radio card or simply remember the security question.
  • the mobile radio card can send the security question together with the encrypted access identifier of the service device for later use.
  • the mobile radio card for encrypting the access code requests the user by means of a request signal to the telecommunication terminal to provide the answer to the security question.
  • the security question is on the cellular phone card, it may be displayed to the user on a display of the telecommunications device to subsequently enter the answer via a keypad. The entered answer is finally forwarded via suitable interfaces to the mobile phone card used.
  • the response can be used directly as an encryption key by a cryptographic device of the cellular card to encrypt the access identifier. It is also possible that the answer represents only the basis for an encryption key and the encryption key is formed by an arithmetic unit of the mobile communication card by calculating a hash value of the response.
  • a user is assigned to the service device each time an access code is transmitted to the service device by means of a corresponding request.
  • Request signal from the mobile card prompted to provide a new security question and answer.
  • This new security question is then preferably transmitted to the service device together with the then encrypted access code.
  • the encryption method used by the cryptographic device of the cellular card is a symmetric or asymmetric method.
  • a symmetric method is used so that encryption keys and a decryption key used later for decrypting the encrypted access identifier are identical.
  • an authentication of the user is checked after establishing a communication connection to the service device.
  • the user of the service device with authentication data for example, the deposited at the conclusion of the mobile contract personal data or passwords, which are compared by the service facility with their existing reference data. If there is a match, the user is deemed to be authorized and the access ID requested by him is communicated to him.
  • the communication between the user / telecommunication terminal and the service facility is handled via a corresponding communication interface of the service facility.
  • a communication interface may be a conventional telephone interface.
  • the user calls the service facility and makes his authentication by telephone, with the access code also being called by telephone.
  • it is preferred at least with the Transmission of the access identifier from the service device to the mobile card in connection related communication by means of a non-voice, mobile radio data communication to perform, preferably by sending and / or receiving short messages.
  • the mobile card In order to allow the user to use his mobile telecommunication terminal, although the mobile card inserted therein is not enabled, the mobile card supports an identification request mode, which makes it possible to set up a communication connection to the service facility for the purpose of requesting the access identifier even if the mobile card is not unlocked. Since all other mobile radio connections (apart from emergency numbers) continue to be blocked in the identification request mode, this mode does not affect the security of a non-activated mobile communication card.
  • a control device of the mobile card switches immediately in the identification mode acquisition as soon as the wireless card is no longer enabled, that is, when the user books, for example, by switching off his telecommunications terminal from the mobile network.
  • the requested access identifier is encrypted at the service device, wherein the encryption was performed by a cryptographic device of the mobile communication card when depositing the access identifier by means of an encryption key.
  • the encryption key is formed as a hash value of a response of the user to the predetermined security question formed by an arithmetic unit of the mobile radio card. If a symmetric encryption method with identical encryption and is used by the service device encrypted sent to the mobile card access code using the answer to the security question can be decrypted.
  • the security question is transmitted from the service device together with the encrypted access identifier to the mobile communication card.
  • the mobile radio card After receiving the encrypted access code and the security question, the mobile radio card sends a request signal comprising the security question to the telecommunication terminal via a corresponding interface in order to request the user, for example via a display device of the telecommunication terminal, to enter an answer to the security question.
  • the access identifier received encrypted by the mobile communication card can then be decrypted by the user entering the answer to the security question and calculating therefrom a hash value which is used as a decryption key.
  • the encrypted access code on the service device is already decrypted by the service device and the mobile radio card is transmitted in decrypted form.
  • the service facility must obtain the answer to the security question from the user in order to perform the decryption. If the security question is present on the service device, this can be transmitted by means of a short message to the telecommunication terminal of the user. The user then sends the answer, also as a short message, back to the service facility. If the security question is not present on the service device, the user can already provide the answer in the context of the request signal to the service device send the service facility to provide the access code.
  • An erroneous service counter of the mobile communication card which counts the number of incorrectly entered access identifiers, is initialized upon provision of an access code by the service device.
  • the maximum number of possible false access identification entries before the mobile communication card is disabled is greater than three, so that a user remembers at the latest at the third incorrect entry of an access identifier that the access identifier is deposited with the service facility.
  • a mobile radio card comprises, in addition to a control device, a communication interface for data communication with a telecommunications terminal and a memory for holding the access identifier deposit means which is preferably automatically activated by the control device as soon as the user changes the access identifier of his mobile card.
  • the deposit device then handles all communication steps and initiates all further calculation steps, for example the cryptography device or the arithmetic unit, in order to deposit the access code as transparently as possible for the user at the service device by means of a short message.
  • a service device may be a fully automatic device operated by a card issuer and / or mobile radio network operator and contactable via remote communication means, or may be staffed by a service person.
  • the authentication required when retrieving a stored access identifier is preferably carried out by telephone by remote-activating the user's authentication data. be compared and compared with stored in the memory reference data. Under certain circumstances, the authentication step can also be automated in that the authentication data are received by a voice computer of the service device, converted into alphanumeric characters and compared with present reference data.
  • the service device additionally comprises a data communication interface which is set up to receive short messages from a mobile communication card and to further process their contents, for example a decryption key, a security question and / or their answer or an access identifier.
  • the service device furthermore also comprises a cryptography device and an arithmetic unit, at least in the event that a decryption key is generated for decrypting an encrypted present access identifier. If the user of the service device for decryption only provides the answer to a security question, the arithmetic unit is used to form a hash value of the answer as a decryption key.
  • the various data available to the service facility - reference data, access code and possibly security question - are stored in a memory or a specialized database of the service facility linked such that based on the reference data directly the current encrypted or unencrypted access identifier and / or that security question can be determined whose reply was used to encrypt the stored access code.
  • the invention is not limited to certain telecommunications terminals, specifications of mobile radio cards or certain mobile radio networks. However, it is particularly suitable for use in conjunction with SIM or USIM mobile communication cards, the access identifier being a PIN.
  • FIG. 1a shows the basic procedure of depositing an access code of a mobile communication card on a service device
  • FIG. 1 b shows the basic method sequence of requesting an access code by a mobile communication card
  • FIG. 2 shows a mobile radio card configured according to the invention
  • FIG. 3 shows a service device configured according to the invention
  • FIGS. 4a and 4b show two alternative embodiments for storing an access identifier on a service device
  • FIGS. 5a and 5b show two alternative embodiments for requesting a
  • a mobile phone card may be inaccessible to a user in two different ways: on the one hand, the mobile phone card may be disabled, for example, because an erroneous operation counter has already reached a predetermined maximum number of faulty access identification inputs, so that the user can no longer unlock the mobile card with the access code.
  • the access code may indeed be valid, but the user has not existed or forgotten, so that the mobile phone card can not be easily unlocked in this case.
  • the following methods and devices relate primarily to the latter forgotten access scenario scenario by providing ways to request a forgotten access identifier at a service facility and to re-enable the cellular card with it.
  • the technical teaching explained below also has an effect on the former scenario of the blocked access code / mobile communication card, since this need no longer occur with consistent application of the present invention. Because a user usually has always the opportunity to request a forgotten access identifier early and so escape the blocking of the mobile card by incorrect entry of the access code.
  • the maximum number of possible erroneous identifier inputs above which an access identifier becomes invalid and the card is disabled may be set to a value greater than three, thereby reducing the likelihood of invalid access identifiers.
  • the inventive mobile radio card 1 shown in FIG. 2 can deposit an access identifier 12 of the mobile radio card 1 on the service device 20 by interacting with the service device 20 according to the invention shown in FIG. 3 by means of the deposit method sketched in FIG.
  • the stored access identifier can then be using the Requirement method outlined in Figure Ib are requested again by the user.
  • the teaching according to the invention is subdivided into a deposit method (FIG. 1 a) and a request method (FIG. 1 b).
  • the depositing procedure after a contact (CONTACT) has been established in step S10, the access identifier 12 of the mobile communication card 1 is transmitted to the service device 20 between the user or a mobile telephone and the service device 20 used by him / her in step S20 and deposited there in step S30 (STORE PIN).
  • the service device 20 stores the received access identifier 26 in a dedicated memory 21 or a specialized database so that it can be easily found when requested by the user.
  • the corresponding request method in FIG. 1b likewise comprises three basic steps.
  • step S40 a communication connection between the user or a mobile phone into which the mobile communication card 1 is inserted and the service device 20 is established (CONTACT), whereupon the user authenticates (AUTHENTIFICATION) in step S50 in order to assert his entitlement to the service device 20 prove to be allowed to accept the stored access identifier 26 of the mobile communication card 1.
  • step S60 the access identifier is transmitted from the service device 20 to the mobile communication card 1 and received by the user (OBTAIN PIN).
  • a mobile communication card 1 comprises a processor 2 (CPU), a memory arrangement 4, 5, 6 and a communication interface 3, which carries out a data exchange with a mobile telephone in which the mobile communication card 1 is inserted.
  • the memory arrangement of a conventional chen mobile phone card 1 usually comprises three different types of memory, a permanent ROM memory 4, a rewritable EEPROM memory 5 and a volatile RAM memory 6.
  • ROM memory 4 of the mobile communication card 1 are important for the operation of the mobile communication card 1 filed by the processor 2 executable programs and the system software, since these components do not change during the lifetime of a mobile communication card 1.
  • a control device 7 (CNTL), a deposit device 8 (DEPOSIT), a cryptography device 10 (CRYPT) and an arithmetic unit 11 (ALU) are stored in the ROM 4, the control device 7 having an identification request mode 9 (MODE) supported.
  • MODE identification request mode 9
  • EEPROM memory 5 it is also possible to deposit the depositing device 8, the cryptography unit 10 or the arithmetic unit 11 in the EEPROM memory 5 as applications, for example to enable a card issuer to replace these software modules with updated algorithms.
  • EEPROM memory 5 are in addition to the application programs for the operation of the mobile communication card 1 important data. These are in the context of the present invention, in particular the access identifier 12 (PIN), the misoperation counter 14 (ERR.CNTR) and optionally a security question 13 (QUEST).
  • the service device 20 according to the invention outlined in FIG. 3 comprises a memory 21 for storing user-specific data 25, 26, 27, a communication interface 28 for communication with a mobile telephone, as well as functional devices 22, 23, 24.
  • the functional devices are preferably designed as program modules which from a processor 29 (CPU) of the service facility 20 can.
  • the service device 20 is a computer or server or at least includes important components of a computer.
  • the functional devices of the service device 20 include in particular a control device 22 (CNTL), a cryptography device 23 (CRYPT) and an arithmetic unit 24 (ALU).
  • the memory 21 may be a specialized database holding various user-specific data linked together.
  • reference data 25 REF. DATA
  • access identifiers 26 PIN
  • security questions 27 QUEST
  • Such data may be collected by an operator of the service device 20, for example, in the context of the signing of a mobile phone contract by the user.
  • FIG. 4 and 5 show alternative embodiments of the deposit and request procedure.
  • the main steps illustrated in FIG. 1 are taken up and supplemented by further steps, in particular the encryption and decryption of the access identifier.
  • the step numbers in the individual figures are not continuous.
  • FIGS. 4a and 4b show two alternative embodiments of the basic deposit method sketched in FIG. 1a.
  • An access code 12 of the mobile communication card 1 is thereby by means of a mobile phone 30, in which the mobile communication card 1 is used, encrypted transmitted to the service device 20, wherein the encryption of the access identifier 12 is performed by the Kryptogfaphie Sk 10 of the mobile communication card 1 using an encryption key.
  • the encryption key is generated at the behest of the controller 7 extra for the encryption of the access identifier 12 by presenting the user with a previously agreed or determined security question 13/27 whose response serves as the basis for the generation of an encryption key.
  • Such a security question 13/27 is preferably an easy-to-note question whose answer, if possible, has a personal relationship with the user and which possibly only the user knows.
  • the security question 13 may concern a favorite color of the user, the maiden name of the mother, or the like.
  • step S1 The storage method (steps S1, S6, S7, S8, S9, S10 / S20, S30) outlined in FIG. 4a is automatically initiated in step S1 by the control device 7 of the mobile communication card 1 as soon as the user changes the access identifier 12 of the mobile communication card 1.
  • the deposit device 8 activated by the control device then causes the access code 12 to be encrypted by the cryptographic device 10 in step S6.
  • the user's response to the security question 13 in the EEPROM memory 5 of the mobile communication card 1 is obtained in step S7.
  • a security question 13 comprehensive request signal is sent via the communication interface 3 of the mobile card 1 to the mobile phone 30, which displays the security question on a display 31 of the mobile phone 30, such as an LCD display, and the receives corresponding input from the user via a keypad 32 of the mobile phone 30 and forwards it to the control device 7.
  • the answer is usually a sequence of variable-length alphanumeric characters. From this string, the arithmetic unit 11 calculates a hash value in step S8, which the cryptographic device 10 uses in step S9 as an encryption key for encrypting the access identifier 12.
  • step S10 / S20 the encrypted access identifier is finally transmitted by the mobile communication card 1 via the mobile telephone 30 and a data communication interface 28 of the service device 20 by short message (SMS, MMS).
  • SMS short message
  • MMS short message
  • the control device 22 of the service device 20 receives the encrypted access identifier and deposits it in the memory 21 as a stored access identifier 26 in step S30.
  • the hash value generated in step S8 is generated by a so-called one-way function which uniquely and reproducibly maps an input string, for example the answer to security question 13, to a fixed-length hash string.
  • the input string is not derivable from the hash string, so that the response is protected from decoding, even if the corresponding hash value is transmitted using insecure communication means.
  • the security question 13 is sent to the service device 20 and likewise stored there in the memory 21. This has the meaning that when retrieving the stored access identifier 26 the user can be presented with a stored security question 27 for determining a decryption key from the answer to the security question 27.
  • step S10 a user then contacts the service device 20 by telephone and then, possibly after an identification dialog, calls the access code in step S20.
  • step S30 the encrypted access identifier 12 received by the service device 20 is stored in the memory 21 as a stored access identifier 26.
  • the access identifier 26 linked to further user-specific data of the user, for example reference data 25 of the user, which serve for its authentication when retrieving the stored access identifier 26, or other individual data, such as the mobile telephone number and a Mobile radio serial number.
  • FIG. 4b illustrates an alternative embodiment of the deposit method according to the invention (steps S1, S2, S3, S6, S7, S8, S9, S10 / S20, S30) in which the security question 27 required for encryption does not exist on the mobile telephone 30, but only on the service device 20 is known.
  • the security question 27 may have been selected by the user, but on the other hand, it may also be provided by the service device 20 by selecting, for example, a security question from a predetermined list with sufficiently individual security questions.
  • a change signal (SIG) from the mobile communication card 1 via the mobile phone in step S2 30 and the communication interface 28 is transmitted to the service device 20, with which the service facility 20 is informed that a changed access identifier 12 is to be stored in the memory 21.
  • the service facility 20 transmits the security question 27 present to it to the mobile communications card 1 in step S3, where in steps S6, S7, S8 and S9 it fetches a response to the received security question 27 analogously to FIG. 4a and to encrypt the access identifier 12 used.
  • step S10 / S20 the encrypted access identifier 12 is sent to the service device 20, where it is stored by the control device 22 in the memory 21 together with the security question 27.
  • This variant is particularly useful if, for security reasons, it is provided that a new, individual security question 27 is used to encrypt a changed access identifier 12. The user is then prompted to always provide new encryption keys due to changing answers to new security questions.
  • a symmetric cryptography method is used to encrypt and decrypt the access identifier 12, 26, for example the known DES or 3DES method or the IDE A algorithm.
  • encryption and decryption keys are identical, so that in the present invention an encrypted access identifier 26 can be decrypted again when the security question 13, 27 is answered by the user already used to encrypt the access identifier 12.
  • FIGS. 5 a and 5 b outline two alternative embodiments of a corresponding request method according to FIG. 1 b, in which a user stores an encrypted access stored on a service device 20.
  • gang identifier 26 of the mobile communication card 1 via a (voice or data) communication connection with a mobile phone 30 requests, in which the mobile card 1 is inserted.
  • the first-described steps S40, S48, S49, S50 are the same in both methods.
  • a user determines that he has forgotten the access identifier 12 for enabling the mobile card 1 or for logging into a mobile network, he can initiate a method for requesting the encrypted stored on the service device 20 access identifier 26 with his mobile phone 30, although the mobile card is not unlocked.
  • This is made possible by an identification request mode 9 supported by the control device 7 of the mobile communication card 1, which is always activated by the control device 7 when the mobile communication card 1 is not activated, ie is not logged in a mobile radio network.
  • this identification request mode 9 a non-activated mobile communication card 1 is blocked for all mobile services, except for contact with the service device 20 for the purpose of requesting the stored access code 26.
  • a request signal (SIG1) is then generated by the control device 7 of the mobile communication card 1, and transmitted to the service device 20 via a mobile radio connection.
  • This request signal may, for example, also simply be the dialing of the telephone number of the service device 20, so that the user can present his request by telephone there.
  • the requesting process is not limited to any particular form of communication.
  • any other suitable communication can be provided. be used cation form, in particular a Konieren with another (eg public) telephone or E-Mail.
  • step S48 the user is requested by the control device 22 of the service device 20 to provide authentication data (AUTH) by means of a request signal (SIG2). These are transmitted to the service device 20 in step S49, and compared in step S50 with the reference data 25 present in the memory 21 of the service device 20. If the provided authentication data and the stored reference data 25 match, the user has verified his authorization and the stored encrypted access identifier 26 is subsequently output to him.
  • AUTH authentication data
  • SIG2 request signal
  • the process of authenticating over a telephone connection can be carried out by telephone, in which the user communicates his authentication data to the service device 20 by telephone
  • the actual transmission of the access identifier 26 after step S50 is preferably carried out via an analog or digital data communication connection.
  • the data communication steps required to transmit the access identifier 26 are carried out by means of short messages, which can be automatically evaluated and processed.
  • FIGS. 5a and 5b differ in that, in alternative 5a, the encrypted access identifier 26 is located on the Service device 20 decrypted and unencrypted to the mobile communication card 1 is transmitted (further steps S55, S56, S57, S58, S59, S60, S64), while in the alternative of Figure 5b, the encryptedcontentken- tion 26 only after the transfer to the mobile communication card is decrypted by this (further steps S60, S61, S62, S63, S64).
  • the answer to the security question 27 present for the service device 20 is obtained by the security question 27 first being transmitted to the mobile communication card 1 in step S 55 and being directed there by the control device 7 of the mobile communication card 1 to the user in step S 56, for example, by displaying the security question 26 on the display 31 of the mobile phone 30.
  • the response (AW) of the user is accepted by the controller 7 and finally sent to the service device 20 in step S57.
  • a hash value of the received response is formed by an arithmetic unit 24 which is used as a decryption key by a cryptographic device 23 of the service device 20 to decrypt the encrypted access identifier 26 in step S59.
  • the mobile radio card 1 can also form a hash value of the user's answer by means of its arithmetic unit 24 and transmit the hash value as decryption key to the service device 20. It is also possible that in step S55 the user does not receive a security question 27 which is present to the service device 20, but instead is only prompted by means of a corresponding signal to answer a security question 13 known to him.
  • the decrypted access identifier is transmitted in step S60 to the mobile communication card 1 and activated there by the controller 7 in step S64 and communicated to the user for further use. This message can be prompted by a notification signal comprising the access identifier to the mobile telephone 30, whereby either the access identifier 26 is displayed on a display device 31 of the mobile telephone 30, or an automatic voice prompt is generated, which the user can listen to.
  • the encrypted access code 26 is transmitted in encrypted form to the mobile communications card 1 in step S60, possibly together with the security question 27 stored in the memory 21.
  • step 61 the user is asked to answer the security question 13, 27, wherein it is possible that the security question is stored neither on the service device 20 nor in the mobile phone card 1, so that the user must be able to remember which security question was used when depositing the access identifier 26.
  • step 62 the arithmetic unit 11 of the mobile communication card 1 forms a hash value of the answer to the security question 13, which is used as decryption key for decrypting the encrypted access identifier 26 in step S63.
  • step S64 the access identifier 26 is activated by the controller 7 and communicated to the user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

According to the invention, a user of a mobile telephone card (1) can be unblocked by means of an access code (12; 26) which is authorised to unblock said mobile telephone card (1) in the event of forgotten of non-existent access code (12), when requesting the access code (12) from the service device (20). The access code (12) is initially stored by the user in the service device (20). Subsequently, the user can request the stored access code (26) from the service device (20) if he has correctly identified himself in relation to the service device. It is possible to encode the access code (12, 26) provided by the telecommunication end device (30) of the user until the service device (20) when stored and also from the service device (20) until the mobile telephone card (1) when requested. Preferably, a symmetrical cryptographic method is used, and the decoding or encoding key is formed as a hash value of an answer of the user on the specified security question (13, 27).

Description

E n t s p e r r e n v o n M o b i l f u n k k a r t e n E n t s p e r e n o t e M o b i l F u n c k a t e s
Die Erfindung betrifft Verfahren im Zusammenhang mit dem Freischalten einer freischaltbaren Mobilfunkkarte sowie entsprechende Mobilfunkkarten und Serviceeinrichtungen.The invention relates to methods in connection with the activation of a disconnectable mobile communication card and corresponding mobile radio cards and service facilities.
Mobilfunkkarten, die in ein entsprechendes mobiles Telekommunikationsendgerät eingesetzt sind, stellen dem Benutzer einen mobilen Telefonzugang zu einem Mobilfunknetz bereit. Solche Mobilfunkkarten können in der Regel mittels einer benutzerspezifischen Zugangskennung freigeschaltet werden, indem die Zugangskennung zum Einbuchen der Mobilfunkkarte in das Mobilfunknetz von dem Benutzer in das Telekommunikationsendgerät eingegeben wird. Zur Überprüfung der Zugangsberechtigung wird die eingegebene Zugangskennung mit einer auf der Mobilfunkkarte abgespeicherten Refe- renzzugangskennung verglichen.Mobile communication cards, which are used in a corresponding mobile telecommunication terminal, provide the user with a mobile phone access to a mobile network. As a rule, such mobile radio cards can be activated by means of a user-specific access code by entering the access code for registering the mobile radio card in the mobile radio network by the user in the telecommunications terminal. To check the access authorization, the entered access code is compared with a reference access code stored on the mobile radio card.
Aufgrund des zunehmenden Einsatzes derartiger Zugangskennungen bei den verschiedensten zugangsbeschränkten Systemen, wie z. B. Bankkarten oder sonstigen Chipkarten mit benutzerspezifischer Information, besteht für den Benutzer die Schwierigkeit, dass die Zugangskennung seiner Mobil- funkkarte, die sogenannte PIN („Personal Identification Number") verlegt oder vergessen werden kann und er die Mobilfunkkarte deshalb nicht mehr freischalten kann. In der Regel wird die Mobilfunkkarte nach dreimaliger Eingabe einer falschen Zugangkennung gesperrt, wobei die gesperrte Mobilfunkkarte dann nur mit einem speziellen, von der Zugangskennung ver- schiedenen Entsperrschlüssel entsperrt werden kann. Der Benutzer kann dann eine neue Zugangskennung zum Freischalten der Mobilfunkkarte bestiinmen. Im Mobilfunkbereich wird ein derartiger Entsperrschlüssel zumeist als PUK, „PIN Unblocking Key", bezeichnet.Due to the increasing use of such access codes in a variety of access-restricted systems, such. As bank cards or other smart cards with user-specific information, there is the difficulty for the user that the access identifier of his mobile card, the so-called PIN ("Personal Identification Number") can be misplaced or forgotten and he can no longer unlock the mobile card. As a rule, the mobile card is blocked after three incorrect entry codes have been entered, and the blocked mobile card can then only be unlocked using a special unlock key different from the access code bestiinmen. In the mobile sector, such an unlock key is usually referred to as PUK, "PIN Unblocking Key".
Der Entsperrschlüssel wird dem Mobilfunkkartenbenutzer von dem Karten- herausgeber zumeist postalisch bei Aushändigung der Mobilfunkkarte zusammen mit der Zugangskennung ausgehändigt. Es ist aber auch bekannt, den Entsperrschlüssel im Bedarfsfalle beim Kartenherausgeber anzufordern. Falls der Benutzer die Zugangskennung seiner freischaltbaren Mobilfunkkarte lediglich vergessen hat, kann er seine Mobilfunkkarte nur dadurch frei- schalten, dass er die Mobilfunkkarte zunächst durch dreimalige Eingabe eine falschen Zugangskennung sperrt und dann den Entsperrschlüsselt einsetzt. Hierbei besteht jedoch das Problem, dass der Benutzer an seinem aktuellen Standort möglicherweise keinen Zugriff auf den Entsperrschlüssel hat, da er diesen beispielsweise in seiner Wohnung aufbewahrt oder der Entsperr- Schlüssel dorthin geschickt wird.The unlock key is handed out to the mobile card user by the card issuer mostly by mail when the mobile card is handed out together with the access code. However, it is also known to request the unlock key in case of need at the card issuer. If the user has merely forgotten the access code of his unlockable mobile communication card, he can only unlock his mobile card by first blocking the mobile card by entering an incorrect access code three times and then using the unlock key. However, there is a problem that the user may not have access to the unlock key at his current location since he is kept in his home, for example, or the unlock key is sent thereto.
Der Erfindung liegt daher die Aufgabe zugrunde, eine einfache Möglichkeit zum Freischalten einer freischaltbaren Mobilfunkkarte für den Fall bereitzustellen, dass dem Benutzer der Mobilfunkkarte die Zugangskennung nicht vorliegt.The invention is therefore based on the object to provide a simple way to unlock an unlockable mobile card for the case that the user of the mobile card, the access identifier is not present.
Diese Aufgabe wird erfindungsgemäß durch Verfahren, eine Mobilfunkkarte und eine Serviceeinrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltun- gen und Weiterbildungen der Erfindung angegeben.This object is achieved by methods, a mobile card and a service device with the features of the independent claims. In dependent claims advantageous refinements and developments of the invention are given.
Das erfindungsgemäße Prinzip beruht darauf, dass ein Benutzer die Zugangskennung seiner Mobilfunkkarte in einem Hinterlegungsverfahren bei einer Serviceeinrichtung hinterlegt. Zur Freischaltung der freischaltbaren Mobilfunkkarte kann er die hinterlegte Zugangkennung im Bedarfsfalle wieder von der Serviceeinrichtung anfordern.The principle according to the invention is based on the fact that a user deposits the access code of his mobile card in a depository procedure at a service facility. To unlock the unlockable Mobile card, he can request the stored access identifier in case of need again from the service facility.
Dadurch wird es einem Benutzer einer Mobilfunkkarte ermöglicht, bei einer mittels Zugangskennung freischaltbaren Mobilfunkkarte diese Zugangsken- nung im Falle des Vergessens wieder zu beschaffen und die Mobilfunkkarte freizuschalten. Die Mobilfunkkarte muss im Falle des Nichtvorliegens oder Vergessens der Zugangskennung nicht erst durch absichtliche Falscheingaben gesperrt werden, um sie anschließend freizuschalten zu können. Auch wird ein zusätzlicher, von der Zugangskennung verschiedener Entsperr- schlüssel hierbei nicht mehr benötigt.This makes it possible for a user of a mobile communication card to obtain this access identifier in the event of forgetting in the case of a mobile communication card which can be unlocked by means of an access code, and to unlock the mobile communication card. In the case of non-existence or forgetting of the access code, the mobile communication card does not have to be blocked first by intentional incorrect entries, in order then to be able to unlock it. In addition, an additional unlock key, which is different from the access code, is no longer required in this case.
Das Verfahren zum Hinterlegen der Zugangskennung der Mobilfunkkarte bei der Serviceeinrichtung umfasst insofern drei essentielle Schritte: Zu- nächst wird eine Kommunikationsverbindung zwischen einem mobilen Telekommunikationsendgerät, in welches die Mobilfunkkarte des Benutzers eingesetzt ist, und einer Serviceeinrichtung hergestellt. Dann wird die Zugangskennung der Mobilfunkkarte über die Kommunikationsverbindung an die Serviceeinrichtung übertragen, wo diese die Zugangskennung schließlich in einem dafür geeigneten Speicher oder einer Datenbank hinterlegt.The method for storing the access identifier of the mobile communication card at the service facility comprises three essential steps: First, a communication connection between a mobile telecommunication terminal, in which the user's mobile card is inserted, and a service facility is established. The access identifier of the mobile communication card is then transmitted via the communication link to the service device, where it finally stores the access identifier in a suitable memory or database.
Das korrespondierende Verfahren zum Abfragen der hinterlegten Zugangskennung umfasst ebenfalls drei Schritte: Zunächst wird von der Serviceeinrichtung eine Kontaktaufnahme des Benutzers der Mobilfunkkarte entge- gengenommen. Danach wird eine Authentisierung des Benutzers durch die Serviceeinrichtung überprüft, um sicherzustellen, dass der Benutzer auch berechtigt ist, die Zugangskennung der entsprechenden Mobilfunkkarte zu erhalten. Schließlich wird dem Benutzer die hinterlegte Zugangskennung - A -The corresponding method for querying the stored access identifier likewise comprises three steps: First of all, the service device makes contact with the user of the mobile radio card. Thereafter, authentication of the user by the service device is checked to ensure that the user is also authorized to obtain the access code of the corresponding mobile communication card. Finally, the user is the stored access identifier - A -
von der Serviceeinrichtung bereitgestellt, indem diese die Zugangskennung aus ihrem Speicher entnimmt und dem Benutzer mitteilt.provided by the service device by this takes the access identifier from its memory and tells the user.
Das Hinterlegungsverfahren wird von einer Mobilfunkkarte vorzugsweise automatisch initiiert, sobald der Benutzer die Zugangskennung der Mobilfunkkarte ändert, so dass der Serviceeinrichtung immer die aktuelle Zugangskennung der Mobilfunkkarte vorliegt. Zur Übertragung der Zugangskennung von der Mobilfunkkarte an die Serviceeinrichtung wird eine mobilfunktechnische Kommunikationsverbindung genutzt, die ein mobiles TeIe- kommunikationsendgerät, in welches die Mobilfunkkarte eingesetzt ist, bereitstellt. Prinzipiell kann es sich hierbei um eine herkömmliche Telefonverbindung handeln. Es ist jedoch bevorzugt, eine nichtsprachliche mobilfunktechnische Datenkommunikationsverbindungen zu nutzen, wie zum Beispiel die Übertragung der Zugangskennung per Kurznachricht.The storage method is preferably automatically initiated by a mobile communication card as soon as the user changes the access identifier of the mobile communication card, so that the service device always has the current access identifier of the mobile communication card. To transmit the access identifier from the mobile communication card to the service device, a mobile radio communication connection is used, which provides a mobile telecommunication terminal into which the mobile communication card is inserted. In principle, this can be a conventional telephone connection. However, it is preferred to use non-voice mobile data communications links, such as short message transmission of the access identifier.
Um die Integrität und Sicherheit einer solchen per Kurznachricht übertragenen Zugangskennung sicherzustellen, kann die Zugangskennung verschlüsselt übertragen und bei der Serviceeinrichtung hinterlegt werden. Dazu um- fasst die Mobilfunkkarte eine Kryptographieeinrichtung, die die Zugangs- kennung mit Hilfe eines Verschlüsselungsschlüssels verschlüsselt. Vorzugsweise entspricht der Verschlüsselungsschlüssel einer Antwort des Benutzers auf eine vereinbarte Sicherheitsfrage oder basiert zumindest auf einer solchen Antwort. Eine solche Sicherheitsfrage kann eine Frage nach einer für den Benutzer leicht zu reproduzierenden aber für Dritte schwer zu beschaf- fenden Information sein, z.B. nach persönlichen Daten des Benutzers oder dergleichen.To ensure the integrity and security of such an access code transmitted via short message, the access code can be transmitted in encrypted form and deposited with the service facility. To this end, the mobile radio card comprises a cryptographic device which encrypts the access code with the aid of an encryption key. The encryption key preferably corresponds to a response of the user to an agreed security question or is based at least on such a response. Such a security question may be a question of information easily reproducible to the user but difficult to obtain for third parties, e.g. according to personal data of the user or the like.
Die Sicherheitsfrage kann einerseits von der Serviceeinrichtung bereitgestellt werden - beispielsweise indem sie aus einer Liste möglicher Sicherheitsfra- gen auswählt wird - und dem Benutzer zum Verschlüsseln der Zugangsken- nung durch die Mobilfunkkarte zugeschickt werden. Andererseits kann der Benutzer eine ihm geeignet erscheinende Sicherheitsfrage auswählen und diese über ein Tastenfeld des Telekommunikationsendgeräts der Mobilfunk- karte mitteilen oder sich die Sicherheitsfrage einfach merken. Sofern die Sicherheitsfrage nicht ohnehin auf der Serviceeinrichtung vorliegt, kann die Mobilfunkkarte die Sicherheitsfrage zusammen mit der verschlüsselten Zu- gangskennung der Serviceeinrichtung zur späteren Verwendung senden. In jedem Falle fordert die Mobilfunkkarte zum Verschlüsseln der Zugangsken- nung den Benutzer mittels eines Aufforderungssignals an das Telekommunikationsendgerät auf, die Antwort auf die Sicherheitsfrage bereitzustellen. Falls die Sicherheitsfrage auf der Mobilfunkkarte vorliegt, kann diese dem Benutzer auf einer Anzeige des Telekommunikationsgeräts angezeigt werden, damit er anschließend die Antwort über ein Tastenfeld eingibt. Die ein- gegebene Antwort wird schließlich über geeignete Schnittstellen an die eingesetzte Mobilfunkkarte weitergeleitet.On the one hand, the security question can be provided by the service facility - for example, by being selected from a list of possible security queries. is selected - and sent to the user for encrypting the access ID by the mobile phone card. On the other hand, the user can select a security question which seems suitable to him and notify them via a keypad of the telecommunication terminal of the mobile radio card or simply remember the security question. If the security question does not already exist on the service device, the mobile radio card can send the security question together with the encrypted access identifier of the service device for later use. In any case, the mobile radio card for encrypting the access code requests the user by means of a request signal to the telecommunication terminal to provide the answer to the security question. If the security question is on the cellular phone card, it may be displayed to the user on a display of the telecommunications device to subsequently enter the answer via a keypad. The entered answer is finally forwarded via suitable interfaces to the mobile phone card used.
Da es sich bei einer solchen Antwort in der Regel um eine Zeichenfolge aus alphanumerischen Zeichen handelt, kann die Antwort unmittelbar als Ver- schlüsselungsschlüssel von einer Kryptographieeinrichtung der Mobilfunkkarte zum Verschlüsseln der Zugangskennung verwendet werden. Ebenso ist es möglich, dass die Antwort lediglich die Basis für einen Verschlüsselungsschlüssel repräsentiert und der Verschlüsselungsschlüssel von einer arithmetischen Einheit der Mobilfunkkarte durch Berechnen eines Hash- Wertes der Antwort gebildet wird.Since such a response is typically a string of alphanumeric characters, the response can be used directly as an encryption key by a cryptographic device of the cellular card to encrypt the access identifier. It is also possible that the answer represents only the basis for an encryption key and the encryption key is formed by an arithmetic unit of the mobile communication card by calculating a hash value of the response.
Bei einer bevorzugten Ausführungsalternative des Hinterlegungsverfahrens wird ein Benutzer aus Sicherheitsgründen bei jeder Übertragung einer Zugangskennung an die Serviceeinrichtung mittels eines entsprechenden Auf- forderungssignals von der Mobilfunkkarte aufgefordert, eine neue Sicherheitsfrage mit Antwort bereitzustellen. Diese neue Sicherheitsfrage wird dann vorzugsweise zusammen mit der dann verschlüsselten Zugangsken- nung an die Serviceeinrichtung übertragen. Bei dem von der Kryptographie- einrichtung der Mobilfunkkarte angewandten Verschlüsselungsverfahren handelt es sich um ein symmetrisches oder asymmetrisches Verfahren. Vorzugsweise wird ein symmetrisches Verfahren eingesetzt, so dass Verschlüsselungsschlüssel und ein später zum Entschlüsseln der verschlüsselten Zu- gangskennung verwendeter Entschlüsselungsschlüssel identisch sind.In a preferred alternative embodiment of the deposit method, for security reasons, a user is assigned to the service device each time an access code is transmitted to the service device by means of a corresponding request. Request signal from the mobile card prompted to provide a new security question and answer. This new security question is then preferably transmitted to the service device together with the then encrypted access code. The encryption method used by the cryptographic device of the cellular card is a symmetric or asymmetric method. Preferably, a symmetric method is used so that encryption keys and a decryption key used later for decrypting the encrypted access identifier are identical.
Bei dem korrespondierenden Verfahren zum Anfordern einer auf der Serviceeinrichtung hinterlegten Zugangskennung durch den Benutzer - möglicherweise mittels eines Telekommunikationsendgeräts - wird nach dem Herstellen einer Kommunikationsverbindung zu der Serviceeinrichtung eine Authentisierung des Benutzers überprüft. Hierzu teilt der Benutzer der Serviceeinrichtung Authentisierungsdaten mit, zum Beispiel die bei Abschluss des Mobilfunkvertrags hinterlegten persönlichen Daten oder Kennwörter, die von der Serviceeinrichtung mit ihr vorliegenden Referenzdaten verglichen werden. Falls sich eine Übereinstimmung ergibt, gilt der Benutzer als berechtigt und die von ihm nachgefragte Zugangskennung wird ihm mitgeteilt.In the corresponding method for requesting a stored on the service device access identifier by the user - possibly by means of a telecommunication terminal - an authentication of the user is checked after establishing a communication connection to the service device. For this purpose, the user of the service device with authentication data, for example, the deposited at the conclusion of the mobile contract personal data or passwords, which are compared by the service facility with their existing reference data. If there is a match, the user is deemed to be authorized and the access ID requested by him is communicated to him.
Die Kommunikation zwischen dem Benutzer/ Telekommunikationsendgerät und der Serviceeinrichtung wird über eine entsprechende Kommunikations- Schnittstelle der Serviceeinrichtung abgewickelt. Eine solche Kommunikationsschnittstelle kann eine herkömmliche Telefonschnittstelle sein. In diesem Fall ruft der Benutzer die Serviceeinrichtung an und nimmt seine Authentisierung fernmündlich vor, wobei ihm die Zugangskennung ebenfalls fernmündlich genannt wird. Es ist jedoch bevorzugt, zumindest die mit der Übertragung der Zugangskennung von der Serviceeinrichtung zu der Mobilfunkkarte im Zusammenhang stehende Kommunikation mittels einer nichtsprachlichen, mobilfunktechnischen Datenkommunikation durchzuführen, vorzugsweise durch ein Versenden und/ oder Empfangen von Kurznachrich- ten.The communication between the user / telecommunication terminal and the service facility is handled via a corresponding communication interface of the service facility. Such a communication interface may be a conventional telephone interface. In this case, the user calls the service facility and makes his authentication by telephone, with the access code also being called by telephone. However, it is preferred at least with the Transmission of the access identifier from the service device to the mobile card in connection related communication by means of a non-voice, mobile radio data communication to perform, preferably by sending and / or receiving short messages.
Um dem Benutzer eine Verwendung seines mobilen Telekommunikationsendgeräts zu ermöglichen, trotzdem die darin eingefügte Mobilfunkkarte nicht freigeschaltet ist, unterstützt die Mobilfunkkarte einen Kennungsan- forderungsmodus, der es auch bei nicht freigeschalteter Mobilfunkkarte ermöglicht, eine Kommunikationsverbindung zu der Serviceeinrichtung zum Zweck des Anforderns der Zugangskennung aufzubauen. Da sämtliche anderen Mobilfunkverbindungen (abgesehen von Notrufnummern) im Ken- nungsanforderungsmodus weiterhin unterbunden werden, ist die Sicherheit einer nicht freigeschalteten Mobilfunkkarte durch diesen Modus nicht beeinträchtigt. Vorzugsweise schaltet eine Steuereinrichtung der Mobilfunkkarte unmittelbar in den Kennungsbeschaffungsmodus um, sobald die Mobilfunkkarte nicht mehr freigeschaltet ist, das heißt wenn sich der Benutzer beispielsweise durch Ausschalten seines Telekommunikationsendgeräts aus dem Mobilfunknetz ausbucht.In order to allow the user to use his mobile telecommunication terminal, although the mobile card inserted therein is not enabled, the mobile card supports an identification request mode, which makes it possible to set up a communication connection to the service facility for the purpose of requesting the access identifier even if the mobile card is not unlocked. Since all other mobile radio connections (apart from emergency numbers) continue to be blocked in the identification request mode, this mode does not affect the security of a non-activated mobile communication card. Preferably, a control device of the mobile card switches immediately in the identification mode acquisition as soon as the wireless card is no longer enabled, that is, when the user books, for example, by switching off his telecommunications terminal from the mobile network.
Vorzugsweise liegt die angeforderte Zugangskennung verschlüsselt bei der Serviceeinrichtung vor, wobei die Verschlüsselung von einer Kryptographieeinrichtung der Mobilfunkkarte beim Hinterlegen der Zugangskennung mit- tels eines Verschlüsselungsschlüssels durchgeführt wurde. Vorzugsweise wird der Verschlüsselungsschlüssel als ein von einer arithmetischen Einheit der Mobilfunkkarte gebildeter Hash-Wert einer Antwort des Benutzers auf die vorgegebene Sicherheitsfrage gebildet. Falls ein symmetrisches Verschlüsselungsverfahren mit identischen Verschlüsselungs- und Entschlüsse- lungsschlüsseln verwendet wird, kann eine von der Serviceeinrichtung verschlüsselt an die Mobilfunkkarte geschickte Zugangskennung mit Hilfe der Antwort auf die Sicherheitsfrage entschlüsselt werden.Preferably, the requested access identifier is encrypted at the service device, wherein the encryption was performed by a cryptographic device of the mobile communication card when depositing the access identifier by means of an encryption key. Preferably, the encryption key is formed as a hash value of a response of the user to the predetermined security question formed by an arithmetic unit of the mobile radio card. If a symmetric encryption method with identical encryption and is used by the service device encrypted sent to the mobile card access code using the answer to the security question can be decrypted.
Vorzugsweise wird die Sicherheitsfrage von der Serviceeinrichtung zusammen mit der verschlüsselten Zugangskennung an die Mobilfunkkarte übertragen. Die Mobilfunkkarte sendet nach Empfang der verschlüsselten Zugangskennung und der Sicherheitsfrage ein die Sicherheitsfrage umfassendes Aufforderungssignal über eine entsprechende Schnittstelle an das Telekom- munikationsendgerät, um den Benutzer beispielsweise über eine Anzeigenvorrichtung des Telekommunikationsendgeräts aufzufordern, eine Antwort auf die Sicherheitsfrage einzugeben. Die von der Mobilfunkkarte verschlüsselt empfangene Zugangskennung kann dann entschlüsselt werden, indem der Benutzer die Antwort auf die Sicherheitsfrage eingibt und daraus ein Hash-Wert errechnet wird, der als Entschlüsselungsschlüssel verwendet wird.Preferably, the security question is transmitted from the service device together with the encrypted access identifier to the mobile communication card. After receiving the encrypted access code and the security question, the mobile radio card sends a request signal comprising the security question to the telecommunication terminal via a corresponding interface in order to request the user, for example via a display device of the telecommunication terminal, to enter an answer to the security question. The access identifier received encrypted by the mobile communication card can then be decrypted by the user entering the answer to the security question and calculating therefrom a hash value which is used as a decryption key.
Andererseits ist es möglich, dass die auf der Serviceeinrichtung verschlüsselt vorliegende Zugangskennung bereits von der Serviceeinrichtung entschlüs- seit wird und der Mobilfunkkarte in entschlüsselter Form übermittelt wird. In diesem Falle muß die Serviceeinrichtung die Antwort auf die Sicherheitsfrage von dem Benutzer einholen, um die Entschlüsselung durchführen zu können. Falls die Sicherheitsfrage auf der Serviceeinrichtung vorliegt, kann diese mittels einer Kurznachricht an das Telekommunikationsendgerät des Benutzers übertragen werden. Der Benutzer schickt daraufhin die Antwort, ebenfalls als Kurznachricht, an die Serviceeinrichtung zurück. Falls die Sicherheitsfrage nicht auf der Serviceeinrichtung vorliegt, kann der Benutzer die Antwort bereits im Rahmen des Anfragesignals an die Serviceeinrichtung schicken, mit dem die Serviceeinrichtung aufgefordert wird, die Zugangs- kennung bereitzustellen.On the other hand, it is possible that the encrypted access code on the service device is already decrypted by the service device and the mobile radio card is transmitted in decrypted form. In this case, the service facility must obtain the answer to the security question from the user in order to perform the decryption. If the security question is present on the service device, this can be transmitted by means of a short message to the telecommunication terminal of the user. The user then sends the answer, also as a short message, back to the service facility. If the security question is not present on the service device, the user can already provide the answer in the context of the request signal to the service device send the service facility to provide the access code.
Ein Fehlbedienungszähler der Mobilfunkkarte, der die Anzahl der falsch eingegebenen Zugangskennungen zählt, wird bei einer Bereitstellung einer Zugangskennung durch die Serviceeinrichtung initialisiert. Vorzugsweise ist die Maximalzahl der möglichen falschen Zugangskennungseingaben bevor die Mobilfunkkarte gesperrt wird, größer als drei, damit ein Benutzer sich spätestens bei der dritten Fehleingabe einer Zugangskennung erinnert, dass die Zugangskennung bei der Serviceeinrichtung hinterlegt ist.An erroneous service counter of the mobile communication card, which counts the number of incorrectly entered access identifiers, is initialized upon provision of an access code by the service device. Preferably, the maximum number of possible false access identification entries before the mobile communication card is disabled is greater than three, so that a user remembers at the latest at the third incorrect entry of an access identifier that the access identifier is deposited with the service facility.
Eine erfindungsgemäße Mobilfunkkarte umfasst neben einer Steuereinrichtung, einer Kommunikationsschnittstelle zur Datenkommunikation mit einem Telekommunikationsendgerät und einem Speicher zum Vorhalten der Zugangskennung eine Hinterlegungseinrichtung, die durch die Steuereinrichtung vorzugsweise automatisch aktiviert wird, sobald der Benutzer die Zugangskennung seiner Mobilfunkkarte ändert. Die Hinterlegungseinrichtung wickelt dann sämtliche Kommunikationsschritte ab und veranlasst sämtliche weiteren Berechnungsschritte, beispielsweise der Kryptographie- einrichtung oder der arithmetischen Einheit, um die Zugangskennung möglichst für den Benutzer transparent bei der Serviceeinrichtung per Kurznachricht zu hinterlegen.A mobile radio card according to the invention comprises, in addition to a control device, a communication interface for data communication with a telecommunications terminal and a memory for holding the access identifier deposit means which is preferably automatically activated by the control device as soon as the user changes the access identifier of his mobile card. The deposit device then handles all communication steps and initiates all further calculation steps, for example the cryptography device or the arithmetic unit, in order to deposit the access code as transparently as possible for the user at the service device by means of a short message.
Eine erfindungsgemäße Serviceeinrichtung kann eine von einem Kartenher- ausgeber und/ oder Mobilfunknetzbetreiber betriebene und über Fernkommunikationsmittel kontaktierbare vollautomatische Einrichtung sein, oder mit einer Serviceperson besetzt sein. Die beim Abfragen einer hinterlegten Zugangskennung notwendige Authentisierung wird vorzugsweise telefonisch durchgeführt, indem Authentisierungsdaten des Benutzers fernmünd- lich entgegengenommen werden und mit im Speicher hinterlegten Referenzdaten verglichen werden. Auch der Authentisierungsschritt kann unter Umständen automatisiert sein, indem die Authentisierungsdaten von einem Sprachcomputer der Serviceeinrichtung entgegengenommen werden, in al- phanumerische Zeichen umgesetzt werden und mit vorliegenden Referenzdaten verglichen werden. Zur Abwicklung der weiteren Kommunikation umfasst die Serviceeinrichtung zusätzlich eine Datenkommunikationsschnittstelle, die eingerichtet ist, Kurznachrichten einer Mobilfunkkarte entgegenzunehmen und deren Inhalt weiter zu verarbeiten, beispielsweise einen Entschlüsselungsschlüssel, eine Sicherheitsfrage und/ oder ihre Antwort oder eine Zugangskennung. Die Serviceeinrichtung umfasst weiterhin ebenfalls eine Kryptographieeinrichtung und eine arithmetische Einheit, zumindest für den Fall, dass ein Entschlüsselungsschlüssel zum Entschlüsseln einer verschlüsselt vorliegenden Zugangskennung generiert wird. Falls der Benutzer der Serviceeinrichtung zum Entschlüsseln lediglich die Antwort auf eine Sicherheitsfrage zur Verfügung stellt, wird die arithmetische Einheit zur Bildung eines Hash-Werts der Antwort als Entschlüsselungsschlüssel eingesetzt.A service device according to the invention may be a fully automatic device operated by a card issuer and / or mobile radio network operator and contactable via remote communication means, or may be staffed by a service person. The authentication required when retrieving a stored access identifier is preferably carried out by telephone by remote-activating the user's authentication data. be compared and compared with stored in the memory reference data. Under certain circumstances, the authentication step can also be automated in that the authentication data are received by a voice computer of the service device, converted into alphanumeric characters and compared with present reference data. To handle further communication, the service device additionally comprises a data communication interface which is set up to receive short messages from a mobile communication card and to further process their contents, for example a decryption key, a security question and / or their answer or an access identifier. The service device furthermore also comprises a cryptography device and an arithmetic unit, at least in the event that a decryption key is generated for decrypting an encrypted present access identifier. If the user of the service device for decryption only provides the answer to a security question, the arithmetic unit is used to form a hash value of the answer as a decryption key.
Die verschiedenen der Serviceeinrichtung vorliegenden Daten - Referenzdaten, Zugangskennung und evtl. Sicherheitsfrage - werden in einem Speicher oder einer spezialisierten Datenbank der Serviceeinrichtung derart verknüpft hinterlegt, dass anhand der Referenzdaten unmittelbar die aktuelle verschlüsselte oder unverschlüsselte Zugangskennung und/ oder diejenige Si- cherheitsfrage ermittelt werden kann, deren Antwort zur Verschlüsselung der hinterlegten Zugangskennung verwendet wurde.The various data available to the service facility - reference data, access code and possibly security question - are stored in a memory or a specialized database of the service facility linked such that based on the reference data directly the current encrypted or unencrypted access identifier and / or that security question can be determined whose reply was used to encrypt the stored access code.
Die Erfindung ist nicht auf bestimmte Telekommunikationsendgeräte, Spezifikationen von Mobilfunkkarten oder bestimmte Mobilfunknetze beschränkt. Gleichwohl ist sie besonders geeignet zur Verwendung im Zusammenhang mit SIM- bzw. USIM-Mobilfunkkarten, wobei die Zugangskennung eine PIN ist.The invention is not limited to certain telecommunications terminals, specifications of mobile radio cards or certain mobile radio networks. However, it is particularly suitable for use in conjunction with SIM or USIM mobile communication cards, the access identifier being a PIN.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen im Zusammenhang mit den begleitenden Zeichnungen. Darin zeigen:Further features and advantages of the invention will become apparent from the following description of various inventive embodiments and alternative embodiments in conjunction with the accompanying drawings. Show:
Figur Ia den prinzipiellen Verfahrensablauf des Hinterlegens einer Zugangskennung einer Mobilfunkkarte auf einer Serviceeinrichtung;FIG. 1a shows the basic procedure of depositing an access code of a mobile communication card on a service device;
Figur Ib den prinzipiellen Verfahrensablauf des Anforderns einer Zugangskennung durch eine Mobilfunkkarte;FIG. 1 b shows the basic method sequence of requesting an access code by a mobile communication card;
Figur 2 eine erfindungsgemäß eingerichtete Mobilfunkkarte;FIG. 2 shows a mobile radio card configured according to the invention;
Figur 3 eine erfindungsgemäß eingerichtete Serviceeinrichtung;FIG. 3 shows a service device configured according to the invention;
Figuren 4a und 4b zwei Ausführungsalternativen zur Hinterlegung einer Zugangskennung auf einer Serviceeinrichtung; undFIGS. 4a and 4b show two alternative embodiments for storing an access identifier on a service device; and
Figuren 5a und 5b zwei Ausführungsalternativen zur Anforderung einerFIGS. 5a and 5b show two alternative embodiments for requesting a
Zugangskennung durch eine Mobilfunkkarte.Access identifier by a mobile phone card.
Eine Mobilfunkkarte kann für einen Benutzer prinzipiell auf zwei verschiedene Weisen unzugänglich sein: Einerseits kann die Mobilfunkkarte gesperrt sein, zum Beispiel weil ein Fehlbedienungszähler bereits eine vorgegebene Maximalzahl fehlerhafter Zugangskennungseingaben erreicht hat, so dass der Benutzer die Mobilfunkkarte mit der Zugangskennung nicht mehr freischalten kann. Andererseits kann die Zugangskennung zwar gültig sein, der Benutzer hat sie jedoch nicht vorliegen oder vergessen, so dass die Mobilfunkkarte auch in diesem Fall nicht ohne weiteres freigeschaltet werden kann. Die folgenden Verfahren und Vorrichtungen beziehen sich in erster Linie auf das letztgenannte Szenario der vergessenen Zugangskennung, indem Möglichkeiten bereitgestellt werden, eine vergessene Zugangskennung bei einer Serviceeinrichtung anzufordern und die Mobilfunkkarte mit dieser wieder freizuschalten. Insofern hat die im folgenden erläuterte technische Lehre auch eine Auswirkung auf das erstgenannte Szenario der gesperrten Zugangskennung/ Mobilfunkkarte, da dieses bei konsequenter Anwendung der vorliegenden Erfindung nicht mehr auftreten braucht. Denn ein Benutzer hat in der Regel immer die Möglichkeit, eine vergessene Zugangskennung frühzeitig anzufordern und so dem Sperren der Mobilfunkkarte durch Falscheingabe der Zugangskennung zu entgehen.In principle, a mobile phone card may be inaccessible to a user in two different ways: on the one hand, the mobile phone card may be disabled, for example, because an erroneous operation counter has already reached a predetermined maximum number of faulty access identification inputs, so that the user can no longer unlock the mobile card with the access code. On the other hand, the access code may indeed be valid, but the user has not existed or forgotten, so that the mobile phone card can not be easily unlocked in this case. The following methods and devices relate primarily to the latter forgotten access scenario scenario by providing ways to request a forgotten access identifier at a service facility and to re-enable the cellular card with it. In this respect, the technical teaching explained below also has an effect on the former scenario of the blocked access code / mobile communication card, since this need no longer occur with consistent application of the present invention. Because a user usually has always the opportunity to request a forgotten access identifier early and so escape the blocking of the mobile card by incorrect entry of the access code.
Gleichwohl mag es sinnvoll sein, einen Fehlbedienungszähler auch weiterhin vorzusehen, um Missbrauchsmöglichkeiten auszuschließen. Die Maximalzahl möglicher fehlerhafter Kennungseingaben, ab der eine Zugangsken- nung ungültig und die Karte gesperrt wird, kann jedoch auf einen Wert höher als drei gesetzt werden, um so die Wahrscheinlichkeit ungültiger Zu- gangskennungen zu reduzieren.Nevertheless, it may be useful to continue to provide an erroneous counter in order to exclude abuse possibilities. However, the maximum number of possible erroneous identifier inputs above which an access identifier becomes invalid and the card is disabled may be set to a value greater than three, thereby reducing the likelihood of invalid access identifiers.
Die in Figur 2 gezeigte erfindungsgemäß eingerichtete Mobilfunkkarte 1 kann durch Interaktion mit der in Figur 3 gezeigten erfindungsgemäßen Serviceeinrichtung 20 eine Zugangskennung 12 der Mobilfunkkarte 1 mittels des in Figur Ia skizzierten Hinterlegungsverfahrens auf der Serviceeinrichtung 20 hinterlegen. Die hinterlegte Zugangskennung kann dann mittels des in Figur Ib skizzierten Anforderungsverfahrens von dem Benutzer wieder angefordert werden.The inventive mobile radio card 1 shown in FIG. 2 can deposit an access identifier 12 of the mobile radio card 1 on the service device 20 by interacting with the service device 20 according to the invention shown in FIG. 3 by means of the deposit method sketched in FIG. The stored access identifier can then be using the Requirement method outlined in Figure Ib are requested again by the user.
Die erfindungsgemäße Lehre gliedert sich in ein Hinterlegungsverfahren (Fig. Ia) und ein Anforderungsverfahren (Fig. Ib). In dem Hinterlegungsverfahren wird nach einer Kontaktaufnahme (CONTACT) in Schritt SlO zwischen dem Benutzer oder einem von ihm verwendeten Mobiltelefon und der Serviceeinrichtung 20 in Schritt S20 die Zugangskennung 12 der Mobilfunkkarte 1 zu der Serviceeinrichtung 20 übertragen (TRANSFER PIN) und dort in Schritt S30 hinterlegt (STORE PIN). Die Serviceeinrichtung 20 speichert die empfangene Zugangskennung 26 in einem dafür vorgesehenen Speicher 21 oder einer spezialisierten Datenbank derart ab, dass sie bei ihrer Anforderung durch den Benutzer ohne weiteres wieder gefunden werden kann.The teaching according to the invention is subdivided into a deposit method (FIG. 1 a) and a request method (FIG. 1 b). In the depositing procedure, after a contact (CONTACT) has been established in step S10, the access identifier 12 of the mobile communication card 1 is transmitted to the service device 20 between the user or a mobile telephone and the service device 20 used by him / her in step S20 and deposited there in step S30 (STORE PIN). The service device 20 stores the received access identifier 26 in a dedicated memory 21 or a specialized database so that it can be easily found when requested by the user.
Das korrespondierende Anforderungsverfahren in Fig. Ib umfasst ebenfalls drei grundsätzliche Schritte. Zunächst wird im Schritt S40 eine Kommunikationsverbindung zwischen dem Benutzer oder einem Mobiltelefon, in welches die Mobilfunkkarte 1 eingesetzt ist, und der Serviceeinrichtung 20 hergestellt (CONTACT), woraufhin sich der Benutzer in Schritt S50 authentisiert (AUTHENTIFICATION), um gegenüber der Serviceeinrichtung 20 seine Berechtigung nachzuweisen, die hinterlegte Zugangskennung 26 der Mobilfunkkarte 1 entgegennehmen zu dürfen. Anschließend wird in Schritt S60 die Zugangskennung von der Serviceeinrichtung 20 an die Mobilfunkkarte 1 übertragen und von dem Benutzer empfangen (OBTAIN PIN).The corresponding request method in FIG. 1b likewise comprises three basic steps. First, in step S40, a communication connection between the user or a mobile phone into which the mobile communication card 1 is inserted and the service device 20 is established (CONTACT), whereupon the user authenticates (AUTHENTIFICATION) in step S50 in order to assert his entitlement to the service device 20 prove to be allowed to accept the stored access identifier 26 of the mobile communication card 1. Subsequently, in step S60, the access identifier is transmitted from the service device 20 to the mobile communication card 1 and received by the user (OBTAIN PIN).
Eine erfindungsgemäße Mobilfunkkarte 1 umfasst einen Prozessor 2 (CPU), eine Speicheranordnung 4, 5, 6 und eine Kommunikationsschnittstelle 3, die einen Datenaustausch mit einem Mobiltelefon durchführt, in welchem die Mobilfunkkarte 1 eingesetzt ist. Die Speicheranordnung einer herkömmli- chen Mobilfunkkarte 1 umfasst in der Regel drei verschiedenartige Speicher, einen permanenten ROM-Speicher 4, einen wiederbeschreibbaren EEPROM- Speicher 5 und einen flüchtigen RAM-Arbeitsspeicher 6. In dem ROM- Speicher 4 der Mobilfunkkarte 1 sind die für den Betrieb der Mobilfunkkarte 1 wichtigen, von dem Prozessor 2 ausführbaren Programme und die Systemsoftware abgelegt, da diese Komponenten sich während der Lebensdauer einer Mobilfunkkarte 1 nicht ändern. Im Hinblick auf die vorliegende Erfindung sind in dem ROM-Speicher 4 eine Steuereinrichtung 7 (CNTL), eine Hinterlegungseinrichtung 8 (DEPOSIT), eine Kryptographieeinrichtung 10 (CRYPT) und eine arithmetische Einheit 11 (ALU) abgespeichert, wobei die Steuereinrichtung 7 einen Kennungsanforderungsmodus 9 (MODE) unterstützt.A mobile communication card 1 according to the invention comprises a processor 2 (CPU), a memory arrangement 4, 5, 6 and a communication interface 3, which carries out a data exchange with a mobile telephone in which the mobile communication card 1 is inserted. The memory arrangement of a conventional chen mobile phone card 1 usually comprises three different types of memory, a permanent ROM memory 4, a rewritable EEPROM memory 5 and a volatile RAM memory 6. In the ROM memory 4 of the mobile communication card 1 are important for the operation of the mobile communication card 1 filed by the processor 2 executable programs and the system software, since these components do not change during the lifetime of a mobile communication card 1. With regard to the present invention, a control device 7 (CNTL), a deposit device 8 (DEPOSIT), a cryptography device 10 (CRYPT) and an arithmetic unit 11 (ALU) are stored in the ROM 4, the control device 7 having an identification request mode 9 (MODE) supported.
Es ist auch möglich, die Hinterlegungseinrichtung 8, die Kryptographieein- richtung 10 oder die arithmetische Einheit 11 im EEPROM-Speicher 5 als Applikationen zu hinterlegen, beispielsweise um einem Kartenherausgeber die Möglichkeit zu geben, diese Softwaremodule durch aktualisierte Algorithmen zu ersetzen. Im EEPROM-Speicher 5 liegen neben den Applikationsprogrammen für den Betrieb der Mobilfunkkarte 1 wichtige Daten. Diese sind im Zusammenhang mit der vorliegenden Erfindung insbesondere die Zugangskennung 12 (PIN), der Fehlbedienungszähler 14 (ERR.CNTR) und gegebenenfalls eine Sicherheitsfrage 13 (QUEST).It is also possible to deposit the depositing device 8, the cryptography unit 10 or the arithmetic unit 11 in the EEPROM memory 5 as applications, for example to enable a card issuer to replace these software modules with updated algorithms. In the EEPROM memory 5 are in addition to the application programs for the operation of the mobile communication card 1 important data. These are in the context of the present invention, in particular the access identifier 12 (PIN), the misoperation counter 14 (ERR.CNTR) and optionally a security question 13 (QUEST).
Die in Figur 3 skizzierte erfindungsgemäße Serviceeinrichtung 20 umfasst einen Speicher 21 zum Abspeichern benutzerspezifischer Daten 25, 26, 27, eine Kommunikationsschnittstelle 28 zur Kommunikation mit einem Mobilfunktelefon, sowie funktionale Einrichtungen 22, 23, 24. Die funktionalen Einrichtungen sind vorzugsweise als Programmmodule ausgestaltet, die von einem Prozessor 29 (CPU) der Serviceeinrichtung 20 ausgeführt werden können. Insofern ist es vorteilhaft, dass die Serviceeinrichtung 20 ein Computer oder Server ist oder zumindest wichtige Baugruppen eines Computers umfasst.The service device 20 according to the invention outlined in FIG. 3 comprises a memory 21 for storing user-specific data 25, 26, 27, a communication interface 28 for communication with a mobile telephone, as well as functional devices 22, 23, 24. The functional devices are preferably designed as program modules which from a processor 29 (CPU) of the service facility 20 can. In this respect, it is advantageous that the service device 20 is a computer or server or at least includes important components of a computer.
Die funktionalen Einrichtungen der Serviceeinrichtung 20 umfassen insbesondere eine Steuereinrichtung 22 (CNTL), eine Kryptographieeinrichtung 23 (CRYPT) und eine arithmetische Einheit 24 (ALU). Der Speicher 21 kann eine spezialisierte Datenbank sein, die verschiedene benutzerspezifische Daten miteinander verknüpft vorhält. Im Rahmen der erfindungsgemäßen Lehre werden in dem Speicher 21 insbesondere Referenzdaten 25 (REF. DATA) von Benutzern, Zugangskennungen 26 (PIN) und Sicherheitsfragen 27 (QUEST) hinterlegt. Es ist vorteilhaft, den Speicher 21 so zu organisieren, dass eine Zugangskennung 26 oder eine Sicherheitsfrage 27 in dem Speicher 21 über die Referenzdaten 25 gefunden werden können, die insbesondere persönli- che Daten des Benutzers, Kennwörter, eine Mobilfunktelefonnummer oder die Seriennummer der Mobilfunkkarte 1 umfassen. Derartige Daten können von einem Betreiber der Serviceeinrichtung 20 beispielsweise im Rahmen der Unterzeichnung eines Mobilfunkvertrages durch den Benutzer erhoben werden.The functional devices of the service device 20 include in particular a control device 22 (CNTL), a cryptography device 23 (CRYPT) and an arithmetic unit 24 (ALU). The memory 21 may be a specialized database holding various user-specific data linked together. Within the scope of the teaching according to the invention, in particular reference data 25 (REF. DATA) of users, access identifiers 26 (PIN) and security questions 27 (QUEST) are stored in the memory 21. It is advantageous to organize the memory 21 such that an access identifier 26 or a security question 27 can be found in the memory 21 via the reference data 25, in particular the user's personal data, passwords, a mobile telephone number or the serial number of the mobile communication card 1 include. Such data may be collected by an operator of the service device 20, for example, in the context of the signing of a mobile phone contract by the user.
Die Figuren 4 und 5 zeigen Ausführungsalternativen des Hinterlegungs- und Anforderungsverfahrens. Dabei werden die in Fig. 1 illustrierten Hauptschritte aufgegriffen und durch weitere, insbesondere die Ver- und Entschlüsselung der Zugangskennung betreffende Schritte ergänzt. Die Schritt- nummern in den einzelnen Figuren sind dabei nicht fortlaufend.Figures 4 and 5 show alternative embodiments of the deposit and request procedure. In this case, the main steps illustrated in FIG. 1 are taken up and supplemented by further steps, in particular the encryption and decryption of the access identifier. The step numbers in the individual figures are not continuous.
Die Figuren 4a und 4b zeigen zwei Ausführungsalternativen des in Figur Ia skizzierten prinzipiellen Hinterlegungsverfahrens. Eine Zugangskennung 12 der Mobilfunkkarte 1 wird dabei mittels eines Mobiltelefons 30, in welches die Mobilfunkkarte 1 eingesetzt ist, verschlüsselt an die Serviceeinrichtung 20 übertragen, wobei die Verschlüsselung der Zugangskennung 12 durch die Kryptogfaphieeinrichtung 10 der Mobilfunkkarte 1 unter Verwendung eines Verschlüsselungsschlüssels durchgeführt wird. Der Verschlüsselungsschlüs- sei wird auf Veranlassung der Steuereinrichtung 7 extra für die Verschlüsselung der Zugangskennung 12 erzeugt, indem dem Benutzer eine vorher vereinbarte, oder von ihm bestimmte Sicherheitsfrage 13/27 präsentiert wird, deren Antwort als Basis für die Erzeugung eines Verschlüsselungsschlüssels dient. Eine solche Sicherheitsfrage 13/27 ist vorzugsweise eine leicht zu mer- kende Frage, deren Antwort nach Möglichkeit einen persönlichen Bezug zu dem Benutzer hat und die möglichst nur der Benutzer kennt. Beispielsweise kann die Sicherheitsfrage 13 eine Lieblingsfarbe des Benutzers, den Mädchennamen der Mutter oder dergleichen betreffen.FIGS. 4a and 4b show two alternative embodiments of the basic deposit method sketched in FIG. 1a. An access code 12 of the mobile communication card 1 is thereby by means of a mobile phone 30, in which the mobile communication card 1 is used, encrypted transmitted to the service device 20, wherein the encryption of the access identifier 12 is performed by the Kryptogfaphieeinrichtung 10 of the mobile communication card 1 using an encryption key. The encryption key is generated at the behest of the controller 7 extra for the encryption of the access identifier 12 by presenting the user with a previously agreed or determined security question 13/27 whose response serves as the basis for the generation of an encryption key. Such a security question 13/27 is preferably an easy-to-note question whose answer, if possible, has a personal relationship with the user and which possibly only the user knows. For example, the security question 13 may concern a favorite color of the user, the maiden name of the mother, or the like.
Das in Figur 4a skizzierte Hinterlegungsverfahren (Schritte Sl, S6, S7, S8, S9, S10/S20, S30) wird in Schritt Sl durch die Steuereinrichtung 7 der Mobilfunkkarte 1 automatisch initiiert, sobald der Benutzer die Zugangskennung 12 der Mobilfunkkarte 1 ändert. Die von der Steuereinrichtung aktivierte Hinterlegungseinrichtung 8 veranlasst daraufhin in Schritt S6 ein Verschlüs- sein der Zugangskennung 12 durch die Kryptographieeinrichtung 10. Zu diesem Zweck wird in Schritt S7 die Antwort des Benutzers auf die im EEPROM-Speicher 5 der Mobilfunkkarte 1 befindliche Sicherheitsfrage 13 eingeholt. Dies wird durch die Steuereinrichtung 7 dadurch veranlasst, dass ein die Sicherheitsfrage 13 umfassendes Aufforderungssignal über die Kommunikationsschnittstelle 3 der Mobilfunkkarte 1 an das Mobiltelefon 30 gesendet wird, welches die Sicherheitsfrage auf einer Anzeige 31 des Mobiltelefons 30, beispielsweise einem LCD-Display, anzeigt und die entsprechende vom Benutzer über ein Tastenfeld 32 des Mobiltelefons 30 eingegebene Antwort entgegennimmt und an die Steuereinrichtung 7 weiterleitet. Die Antwort besteht in der Regel aus einer Folge alphanumerischer Zeichen variabler Länge. Von dieser Zeichenfolge berechnet die arithmetische Einheit 11 in Schritt S8 einen Hash-Wert, den die Kryptographieeinrichtung 10 in Schritt S9 als Verschlüsselungsschlüssel zum Verschlüsseln der Zugangsken- nung 12 verwendet. In Schritt S10/S20 wird die verschlüsselte Zugangsken- nung schließlich von der Mobilfunkkarte 1 über das Mobiltelefon 30 und eine Datenkommunikationsschnittstelle 28 der Serviceeinrichtung 20 per Kurznachricht (SMS, MMS) übertragen. Die Steuereinrichtung 22 der Serviceeinrichtung 20 empfängt die verschlüsselte Zugangskennung und hinterlegt sie in Schritt S30 im Speicher 21 als hinterlegte Zugangskennung 26.The storage method (steps S1, S6, S7, S8, S9, S10 / S20, S30) outlined in FIG. 4a is automatically initiated in step S1 by the control device 7 of the mobile communication card 1 as soon as the user changes the access identifier 12 of the mobile communication card 1. The deposit device 8 activated by the control device then causes the access code 12 to be encrypted by the cryptographic device 10 in step S6. For this purpose, the user's response to the security question 13 in the EEPROM memory 5 of the mobile communication card 1 is obtained in step S7. This is caused by the control device 7 characterized in that a security question 13 comprehensive request signal is sent via the communication interface 3 of the mobile card 1 to the mobile phone 30, which displays the security question on a display 31 of the mobile phone 30, such as an LCD display, and the receives corresponding input from the user via a keypad 32 of the mobile phone 30 and forwards it to the control device 7. The The answer is usually a sequence of variable-length alphanumeric characters. From this string, the arithmetic unit 11 calculates a hash value in step S8, which the cryptographic device 10 uses in step S9 as an encryption key for encrypting the access identifier 12. In step S10 / S20, the encrypted access identifier is finally transmitted by the mobile communication card 1 via the mobile telephone 30 and a data communication interface 28 of the service device 20 by short message (SMS, MMS). The control device 22 of the service device 20 receives the encrypted access identifier and deposits it in the memory 21 as a stored access identifier 26 in step S30.
Der in Schritt S8 erzeugte Hash-Wert wird von einer sogenannten Ein-Weg- Funktion erzeugt, die eine Eingangszeichenfolge, beispielsweise die Antwort auf die Sicherheitsfrage 13, eindeutig und reproduzierbar auf eine Hash- Zeichenfolge fixer Länge abbildet. Aus der Hash-Zeichenfolge ist jedoch die Eingangszeichenfolge nicht ableitbar, so dass die Antwort vor einer Dekodierung geschützt ist, selbst wenn der entsprechende Hash-Wert mittels unsicherer Kommunikationsmittel übertragen wird.The hash value generated in step S8 is generated by a so-called one-way function which uniquely and reproducibly maps an input string, for example the answer to security question 13, to a fixed-length hash string. However, the input string is not derivable from the hash string, so that the response is protected from decoding, even if the corresponding hash value is transmitted using insecure communication means.
In einer Variante des Verfahrens der Fig. 4a ist es möglich, dass zusammen mit der verschlüsselten Zugangskennung auch die Sicherheitsfrage 13 an die Serviceeinrichtung 20 gesendet wird und ebenfalls dort im Speicher 21 hinterlegt wird. Dies hat den Sinn, dass beim Abrufen der hinterlegten Zugangskennung 26 dem Benutzer eine hinterlegte Sicherheitsfrage 27 zum Ermitteln eines Entschlüsselungsschlüssels aus der Antwort auf die Sicherheitsfrage 27 vorgelegt werden kann.In a variant of the method of FIG. 4 a, it is possible that, together with the encrypted access identifier, the security question 13 is sent to the service device 20 and likewise stored there in the memory 21. This has the meaning that when retrieving the stored access identifier 26 the user can be presented with a stored security question 27 for determining a decryption key from the answer to the security question 27.
In Fig. 4a fallen die Schritte SlO und S20 zusammen, da in diesem Fall die Kontaktaufnahme zwischen Mobiltelefon 30 und Serviceeinrichtung 20 dem Übertragen der Zugangskennung entspricht. Es sind jedoch auch Ausführungsalternativen denkbar, bei denen die Schritte SlO und S20 getrennt sind, zum Beispiel wenn eine Zugangskennung von einem Benutzer der Mobilfunkkarte 1 telefonisch bei der Serviceeinrichtung 20 hinterlegt wird. In Schritt SlO kontaktiert dann ein Benutzer die Serviceeinrichtung 20 telefonisch und nennt anschließend, möglicherweise nach einem Identifizierungsdialog, die Zugangskennung in Schritt S20.In FIG. 4 a, the steps S 0 and S 20 coincide, since in this case the contact between the mobile telephone 30 and the service device 20 corresponds to the Transferring the access identifier corresponds. However, alternative embodiments are also conceivable in which the steps S10 and S20 are separated, for example when an access code is stored by a user of the mobile radio card 1 by telephone at the service device 20. In step S10, a user then contacts the service device 20 by telephone and then, possibly after an identification dialog, calls the access code in step S20.
In Schritt S30 wird die von der Serviceeinrichtung 20 empfangene verschlüs- selte Zugangskennung 12 im Speicher 21 als hinterlegte Zugangskennung 26 abgelegt. Hierbei bietet es sich an, die Zugangskennung 26 verknüpft mit weiteren benutzerspezifischen Daten des Benutzers abzulegen, beispielsweise Referenzdaten 25 des Benutzers, die zu dessen Authentisierung beim Abrufen der hinterlegten Zugangskennung 26 dienen, oder weiterer individuel- ler Daten, wie zum Beispiel der Mobilfunktelefonnummer und einer Mobil- funkkartenseriennummer.In step S30, the encrypted access identifier 12 received by the service device 20 is stored in the memory 21 as a stored access identifier 26. In this case, it makes sense to store the access identifier 26 linked to further user-specific data of the user, for example reference data 25 of the user, which serve for its authentication when retrieving the stored access identifier 26, or other individual data, such as the mobile telephone number and a Mobile radio serial number.
Figur 4b illustriert eine Ausführungsalternative des erfindungsgemäßen Hinterlegungsverfahrens (Schritte Sl, S2, S3, S6, S7, S8, S9, S10/S20, S30), bei der die zur Verschlüsselung benötigte Sicherheitsfrage 27 nicht auf dem Mobiltelefon 30 vorliegt, sondern lediglich der Serviceeinrichtung 20 bekannt ist. Die Sicherheitsfrage 27 kann einerseits von dem Benutzer selbst gewählt worden sein, sie kann aber auch andererseits von der Serviceeinrichtung 20 bereitgestellt werden, indem diese beispielsweise eine Sicherheitsfrage aus einer vor- gegebenen Liste mit hinreichend individuellen Sicherheitsfragen ausgewählt wird.FIG. 4b illustrates an alternative embodiment of the deposit method according to the invention (steps S1, S2, S3, S6, S7, S8, S9, S10 / S20, S30) in which the security question 27 required for encryption does not exist on the mobile telephone 30, but only on the service device 20 is known. On the one hand, the security question 27 may have been selected by the user, but on the other hand, it may also be provided by the service device 20 by selecting, for example, a security question from a predetermined list with sufficiently individual security questions.
Nach der Änderung der Zugangskennung 12 in Schritt Sl wird in Schritt S2 ein Änderungssignal (SIG) von der Mobilfunkkarte 1 über das Mobiltelefon 30 und die Kommunikationsschnittstelle 28 an die Serviceeinrichtung 20 übermittelt, mit welchem der Serviceeinrichtung 20 mitgeteilt wird, dass eine geänderte Zugangskennung 12 im Speicher 21 zu hinterlegen ist. Dazu überträgt die Serviceeinrichtung 20 in Schritt S3 die ihr vorliegende Sicherheits- frage 27 an die Mobilfunkkarte 1, wo diese in den Schritten S6, S7, S8 und S9 analog zu Fig. 4a eine Antwort auf die empfangene Sicherheitsfrage 27 einholt und zum Verschlüsseln der Zugangskennung 12 verwendet. In Schritt S10/S20 wird die verschlüsselte Zugangskennung 12 an die Serviceeinrichtung 20 geschickt, wo sie von der Steuereinrichtung 22 im Speicher 21 zu- sammen mit der Sicherheitsfrage 27 hinterlegt wird.After changing the access identifier 12 in step Sl, a change signal (SIG) from the mobile communication card 1 via the mobile phone in step S2 30 and the communication interface 28 is transmitted to the service device 20, with which the service facility 20 is informed that a changed access identifier 12 is to be stored in the memory 21. For this purpose, the service facility 20 transmits the security question 27 present to it to the mobile communications card 1 in step S3, where in steps S6, S7, S8 and S9 it fetches a response to the received security question 27 analogously to FIG. 4a and to encrypt the access identifier 12 used. In step S10 / S20, the encrypted access identifier 12 is sent to the service device 20, where it is stored by the control device 22 in the memory 21 together with the security question 27.
Diese Variante ist insbesondere dann sinnvoll, wenn aus Sicherheitsgründen vorgesehen ist, dass zum Verschlüsseln einer geänderten Zugangskennung 12 jeweils eine neue, individuelle Sicherheitsfrage 27 verwendet wird. Der Benutzer wird dann veranlasst, immer neue Verschlüsselungsschlüssel aufgrund sich ändernder Antworten auf neue Sicherheitsfragen bereitzustellen.This variant is particularly useful if, for security reasons, it is provided that a new, individual security question 27 is used to encrypt a changed access identifier 12. The user is then prompted to always provide new encryption keys due to changing answers to new security questions.
Vorzugsweise wird zum Ver- und Entschlüsseln der Zugangskennung 12, 26 ein symmetrisches Kryptographieverfahren verwendet, beispielsweise das bekannte DES- oder 3DES- Verfahren oder der IDE A- Algorithmus. Bei einem solchen symmetrischen Verfahren sind Verschlüsselungs- und Entschlüsselungsschlüssel identisch, so dass bei der vorliegenden Erfindung eine verschlüsselte Zugangskennung 26 wieder entschlüsselt werden kann, wenn diejenige Sicherheitsfrage 13, 27 durch den Benutzer beantwortet wird, die bereits zum Verschlüsseln der Zugangskennung 12 verwendet wurde.Preferably, a symmetric cryptography method is used to encrypt and decrypt the access identifier 12, 26, for example the known DES or 3DES method or the IDE A algorithm. In such a symmetric method, encryption and decryption keys are identical, so that in the present invention an encrypted access identifier 26 can be decrypted again when the security question 13, 27 is answered by the user already used to encrypt the access identifier 12.
In den Figuren 5a und 5b werden zwei Ausfuhrungsalternativen eines korrespondierenden Anforderungsverfahrens nach Fig. Ib skizziert, bei dem ein Benutzer eine auf einer Serviceeinrichtung 20 hinterlegte verschlüsselte Zu- gangskennung 26 der Mobilfunkkarte 1 über eine (Sprach- oder Daten-) Kommunikationsverbindung mit einem Mobiltelefon 30 anfordert, in welches die Mobilfunkkarte 1 eingesetzt ist. Die zunächst beschriebenen Schritte S40, S48, S49, S50 sind bei beiden Verfahren gleich.FIGS. 5 a and 5 b outline two alternative embodiments of a corresponding request method according to FIG. 1 b, in which a user stores an encrypted access stored on a service device 20. gang identifier 26 of the mobile communication card 1 via a (voice or data) communication connection with a mobile phone 30 requests, in which the mobile card 1 is inserted. The first-described steps S40, S48, S49, S50 are the same in both methods.
Wenn ein Benutzer feststellt, dass er die Zugangskennung 12 zum Freischalten der Mobilfunkkarte 1 bzw. zum Einbuchen in ein Mobilfunknetz vergessen hat, kann er ein Verfahren zum Anfordern der auf der Serviceeinrichtung 20 verschlüsselt hinterlegten Zugangskennung 26 mit seinem Mobiltelefon 30 initiieren, obwohl die Mobilfunkkarte 1 nicht freigeschaltet ist. Dies wird ermöglicht durch einen von der Steuereinrichtung 7 der Mobilfunkkarte 1 unterstützten Kennungsanforderungsmodus 9, der von der Steuereinrichtung 7 immer dann aktiviert wird, wenn die Mobilfunkkarte 1 nicht freigeschaltet ist, also nicht in einem Mobilfunknetz eingebucht ist. In diesem Kennungsan- forderungsmodus 9 ist eine nicht freigeschaltete Mobilfunkkarte 1 für sämtliche Mobilfunkdienstleistungen blockiert, außer für ein Kontaktaufnehmen mit der Serviceeinrichtung 20 zum Zwecke des Anforderns der hinterlegten Zugangskennung 26. Durch Wählen einer bestimmten Tastenkombination an seinem Mobiltelefon 30 kann der Benutzer in Schritt S39 das Anforderungs- verfahren initiieren. In Schritt S40 wird dann ein Anforderungssignal (SIGl) von der Steuereinrichtung 7 der Mobilfunkkarte 1 erzeugt, und über eine Mobilfunkverbindung an die Serviceeinrichtung 20 übertragen. Bei diesem Anforderungssignal kann es sich beispielsweise auch schlicht um das Wählen der Telefonnummer der Serviceeinrichtung 20 handeln, so dass der Be- nutzer sein Anliegen fernmündlich dort vorbringen kann.If a user determines that he has forgotten the access identifier 12 for enabling the mobile card 1 or for logging into a mobile network, he can initiate a method for requesting the encrypted stored on the service device 20 access identifier 26 with his mobile phone 30, although the mobile card is not unlocked. This is made possible by an identification request mode 9 supported by the control device 7 of the mobile communication card 1, which is always activated by the control device 7 when the mobile communication card 1 is not activated, ie is not logged in a mobile radio network. In this identification request mode 9, a non-activated mobile communication card 1 is blocked for all mobile services, except for contact with the service device 20 for the purpose of requesting the stored access code 26. By selecting a specific key combination on his mobile phone 30, the user can in step S39 the Initiate request procedure. In step S40, a request signal (SIG1) is then generated by the control device 7 of the mobile communication card 1, and transmitted to the service device 20 via a mobile radio connection. This request signal may, for example, also simply be the dialing of the telephone number of the service device 20, so that the user can present his request by telephone there.
Das Anforderungsverfahren ist auf keine bestimmte Kommunikationsform beschränkt. Neben der Kontaktaufnahme des Benutzers mit der Serviceeinrichtung 20 über das Mobiltelefon 30 kann jede andere geeignete Kommuni- kationsform verwendet werden, insbesondere ein Telefonieren mit einem anderen (z.B. öffentlichen) Telefon oder E-Mail.The requesting process is not limited to any particular form of communication. In addition to contacting the user with the service device 20 via the mobile telephone 30, any other suitable communication can be provided. be used cation form, in particular a Telefonieren with another (eg public) telephone or E-Mail.
Zum Erfragen der auf der Servicestation 20 hinterlegten verschlüsselten Zu- gangskennung 26 ist es aus Sicherheitsgründen notwendig, dass sich ein Benutzer authentisiert und dadurch seine Berechtigung gegenüber der Serviceeinrichtung 20 nachweist, die angeforderte Zugangskennung 26 empfangen zu dürfen. Deshalb wird der Benutzer in Schritt S48 mittels eines Aufforderungssignals (SIG2) von der Steuereinrichtung 22 der Serviceeinrichtung 20 aufgefordert, Authentisierungsdaten (AUTH) bereitzustellen. Diese werden in Schritt S49 an die Serviceeinrichtung 20 übermittelt, und in Schritt S50 mit den im Speicher 21 der Serviceeinrichtung 20 vorliegenden Referenzdaten 25 verglichen. Falls die bereitgestellten Authentisierungsdaten und die hinterlegten Referenzdaten 25 übereinstimmen, hat der Benutzer seine Berechti- gung nachgewiesen und es wird im folgenden die hinterlegte verschlüsselte Zugangskennung 26 an ihn ausgegeben.For the purpose of requesting the encrypted access identifier 26 stored on the service station 20, it is necessary for security reasons for a user to authenticate himself and thereby prove his entitlement to the service device 20 to be allowed to receive the requested access identifier 26. Therefore, in step S48, the user is requested by the control device 22 of the service device 20 to provide authentication data (AUTH) by means of a request signal (SIG2). These are transmitted to the service device 20 in step S49, and compared in step S50 with the reference data 25 present in the memory 21 of the service device 20. If the provided authentication data and the stored reference data 25 match, the user has verified his authorization and the stored encrypted access identifier 26 is subsequently output to him.
Während der Prozess des Authentisierens über eine Telefonverbindung telefonisch durchgeführt werden kann, indem der Benutzer seine Authentisie- rungsdaten der Serviceeinrichtung 20 fernmündlich mitteilt, wird die eigentliche Übertragung der Zugangskennung 26 nach dem Schritt S50 jedoch vorzugsweise über eine analoge oder digitale Datenkommunikationsverbindungen durchgeführt. Vorzugsweise werden die zum Übertragen der Zugangskennung 26 benötigten Datenkommunikationsschritte mittels Kurzmittei- lungen durchgeführt, die automatisch ausgewertet und verarbeitet werden können.While the process of authenticating over a telephone connection can be carried out by telephone, in which the user communicates his authentication data to the service device 20 by telephone, the actual transmission of the access identifier 26 after step S50 is preferably carried out via an analog or digital data communication connection. Preferably, the data communication steps required to transmit the access identifier 26 are carried out by means of short messages, which can be automatically evaluated and processed.
Die Ausführungsalternativen der Figuren 5a und 5b unterscheiden sich darin, dass bei Alternative 5a die verschlüsselte Zugangskennung 26 auf der Serviceeinrichtung 20 entschlüsselt und unverschlüsselt an die Mobilfunkkarte 1 übertragen wird (weitere Schritte S55, S56; S57, S58, S59, S60, S64), während bei der Alternative der Figur 5b die verschlüsselte Zugangsken- nung 26 erst nach dem Übertragen auf die Mobilfunkkarte 1 von dieser ent- schlüsselt wird (weitere Schritte S60, S61, S62, S63, S64).The alternative embodiments of FIGS. 5a and 5b differ in that, in alternative 5a, the encrypted access identifier 26 is located on the Service device 20 decrypted and unencrypted to the mobile communication card 1 is transmitted (further steps S55, S56, S57, S58, S59, S60, S64), while in the alternative of Figure 5b, the encrypted Zugangken- tion 26 only after the transfer to the mobile communication card is decrypted by this (further steps S60, S61, S62, S63, S64).
In Figur 5a wird die zum Entschlüsseln benötigte Antwort auf die der Serviceeinrichtung 20 vorliegende Sicherheitsfrage 27 eingeholt, indem die Sicherheitsfrage 27 in Schritt S55 zunächst an die Mobilfunkkarte 1 übertragen und dort in Schritt S56 von der Steuereinrichtung 7 der Mobilfunkkarte 1 an den Benutzer gerichtet wird, beispielsweise durch Anzeigen der Sicherheitsfrage 26 auf der Anzeige 31 des Mobiltelefons 30. Die Antwort (AW) des Benutzers wird von der Steuereinrichtung 7 entgegengenommen und schließlich in Schritt S57 an die Serviceeinrichtung 20 gesendet. Dort wird in Schritt S58 ein Hash-Wert der empfangenen Antwort von einer arithmetischen Einheit 24 gebildet, der in Schritt S59 als Entschlüsselungsschlüssel von einer kryptographischen Einrichtung 23 der Serviceeinrichtung 20 zum Entschlüsseln der verschlüsselten Zugangskennung 26 verwendet wird.In FIG. 5 a, the answer to the security question 27 present for the service device 20 is obtained by the security question 27 first being transmitted to the mobile communication card 1 in step S 55 and being directed there by the control device 7 of the mobile communication card 1 to the user in step S 56, for example, by displaying the security question 26 on the display 31 of the mobile phone 30. The response (AW) of the user is accepted by the controller 7 and finally sent to the service device 20 in step S57. There, in step S58, a hash value of the received response is formed by an arithmetic unit 24 which is used as a decryption key by a cryptographic device 23 of the service device 20 to decrypt the encrypted access identifier 26 in step S59.
Alternativ kann auch die Mobilfunkkarte 1 mittels ihrer arithmetischen Einheit 24 einen Hash-Wert der Antwort des Benutzers bilden und den Hash- Wert als Entschlüsselungsschlüssel an die Serviceeinrichtung 20 übertragen. Ebenso ist es möglich, dass dem Benutzer in Schritt S55 nicht eine der Serviceeinrichtung 20 vorliegende Sicherheitsfrage 27 übermittelt wird, sondern er mittels eines entsprechenden Signals lediglich aufgefordert wird, eine ihm bekannte Sicherheitsfrage 13 zu beantworten. In jedem Falle wird abschließend die entschlüsselte Zugangskennung in Schritt S60 an die Mobilfunkkarte 1 übertragen und dort von der Steuereinrichtung 7 in Schritt S64 aktiviert und dem Benutzer zur weiteren Verwendung mitgeteilt. Diese Mitteilung kann durch ein die Zugangskennung umfassendes Mitteilungssignal an das Mobiltelefon 30 veranlasst werden, wodurch entweder die Zugangskennung 26 auf einer Anzeigeneinrichtung 31 des Mobiltelefons 30 angezeigt wird, oder eine automatische Sprachansage generiert wird, die sich der Benutzer anhören kann.Alternatively, the mobile radio card 1 can also form a hash value of the user's answer by means of its arithmetic unit 24 and transmit the hash value as decryption key to the service device 20. It is also possible that in step S55 the user does not receive a security question 27 which is present to the service device 20, but instead is only prompted by means of a corresponding signal to answer a security question 13 known to him. In any case, finally, the decrypted access identifier is transmitted in step S60 to the mobile communication card 1 and activated there by the controller 7 in step S64 and communicated to the user for further use. This message can be prompted by a notification signal comprising the access identifier to the mobile telephone 30, whereby either the access identifier 26 is displayed on a display device 31 of the mobile telephone 30, or an automatic voice prompt is generated, which the user can listen to.
Bei der Alternative der Figur 5b wird die verschlüsselte Zugangskennung 26 in Schritt S60 verschlüsselt an die Mobilfunkkarte 1 übertragen, eventuell zusammen mit der im Speicher 21 hinterlegten Sicherheitsfrage 27. In Schritt 61 wird der Benutzer aufgefordert, die Sicherheitsfrage 13, 27 zu beantworten, wobei es möglich ist, dass die Sicherheitsfrage weder auf der Serviceeinrichtung 20 noch in der Mobilfunkkarte 1 hinterlegt ist, so dass der Benutzer sich daran erinnern können muß, welche Sicherheitsfrage beim Hinterlegen der Zugangskennung 26 verwendet wurde.In the alternative of FIG. 5b, the encrypted access code 26 is transmitted in encrypted form to the mobile communications card 1 in step S60, possibly together with the security question 27 stored in the memory 21. In step 61, the user is asked to answer the security question 13, 27, wherein it is possible that the security question is stored neither on the service device 20 nor in the mobile phone card 1, so that the user must be able to remember which security question was used when depositing the access identifier 26.
Im Schritt 62 wird schließlich von der arithmetischen Einheit 11 der Mobilfunkkarte 1 ein Hash-Wert der Antwort auf die Sicherheitsfrage 13 gebildet, der in Schritt S63 als Entschlüsselungsschlüssel zum Entschlüsseln der verschlüsselten Zugangskennung 26 verwendet wird. In Schritt S64 wird schließlich die Zugangskennung 26 von der Steuereinrichtung 7 aktiviert und dem Benutzer mitgeteilt. Finally, in step 62, the arithmetic unit 11 of the mobile communication card 1 forms a hash value of the answer to the security question 13, which is used as decryption key for decrypting the encrypted access identifier 26 in step S63. Finally, in step S64, the access identifier 26 is activated by the controller 7 and communicated to the user.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Hinterlegen einer Zugangskennung (12) einer Mobilfunkkarte (1), umfassend den Schritt des - Herstellern (S19) einer Kommunikationsverbindung zwischen einem mobilen Telekommunikationsendgerät (30), in welchem die Mobilfunkkarte (1) eingesetzt ist, und einer Serviceeinrichtung (20); gekennzeichnet durch die weiteren Schritte:A method for storing an access identifier (12) of a mobile communication card (1), comprising the step of - manufacturers (S19) of a communication connection between a mobile telecommunication terminal (30) in which the mobile card (1) is inserted, and a service device (20 ); characterized by the further steps:
Übertragen (S20) der Zugangskennung (12) über die Kommunikations- Verbindung an die Serviceeinrichtung (20); undTransmitting (S20) the access identifier (12) to the service device (20) via the communication link; and
Abspeichern (S30) der Zugangskennung (12) auf der Serviceeinrichtung (20).Storing (S30) the access identifier (12) on the service device (20).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfah- ren automatisch abläuft, sobald ein Benutzer der Mobilfunkkarte (1) die Zugangskennung (12) auf der Mobilfunkkarte (1) ändert.2. The method according to claim 1, characterized in that the method automatically expires as soon as a user of the mobile communication card (1) changes the access identifier (12) on the mobile communication card (1).
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch den Schritt des Verschlüsseins (S9) der Zugangskennung (12) mittels eines Verschlüsse- lungsschlüssels durch die Mobilfunkkarte (1) vor dem Schritt des Übertragens (SlO).3. The method of claim 1 or 2, characterized by the step of Verschlußins (S9) of the access identifier (12) by means of an encryption key by the mobile communication card (1) before the step of transmitting (SLO).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass beim Schritt des Verschlüsseins (S9) der Zugangskennung (12) ein Hash-Wert ei- ner von dem Benutzer bereitgestellten Zeichenfolge gebildet und als Verschlüsselungsschlüssel verwendet wird.4. The method according to claim 3, characterized in that in the step of the closure (S9) of the access identifier (12) a hash value of a formed by the user provided string and used as an encryption key.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass beim Schritt des Verschlüsseins (S9) der Benutzer den Verschlüsselungsschlüssel oder die Zeichenfolge als Antwort auf eine Sicherheitsfrage (13; 27) bereitstellt.A method according to claim 3 or 4, characterized in that in the step of closing (S9) the user provides the encryption key or string in response to a security question (13; 27).
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Sicher- heitsfrage (13; 27) von der Serviceeinrichtung (20) vorgegeben und an die6. The method according to claim 5, characterized in that the security question (13; 27) of the service device (20) predetermined and to the
Mobilfunkkarte (1) übertragen wird oder von dem Benutzer der Mobilfunkkarte (1) bestimmt wird.Mobile card (1) is transmitted or determined by the user of the mobile card (1).
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Sicher- heitsfrage (13; 27) auf der Mobilfunkkarte (1) hinterlegt wird.7. The method according to claim 6, characterized in that the security question (13; 27) on the mobile communication card (1) is deposited.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass beim Schritt des Übertragens (SlO) der Zugangskennung (12) die Sicherheitsfrage (13) gemeinsam mit der Zugangskennung (12) übertragen wird.8. The method according to any one of claims 5 to 7, characterized in that in the step of transmitting (SLO) the access identifier (12), the security question (13) is transmitted together with the access identifier (12).
9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass beim Schritt des Verschlüsseins (S9) der Zugangskennung (12) der Benutzer von der Mobilfunkkarte (1) über das Telekommunikationsendgerät (30) aufgefordert wird, die Antwort auf die Sicherheitsfrage (13; 27) bereitzustellen.9. The method according to any one of claims 5 to 8, characterized in that in the step of closing (S9) of the access identifier (12) of the user of the mobile radio card (1) via the telecommunication terminal (30) is requested, the answer to the security question ( 13, 27).
10. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass beim Schritt des Verschlüsseins (S9) der Zugangskennung (12) der Be- nutzer von der Mobilfunkkarte (1) über das Telekommunikationsendgerät (30) aufgefordert wird, eine neue Sicherheitsfrage (13; 27) und deren Antwort bereitzustellen.10. The method according to any one of claims 5 to 8, characterized in that in the step of the closure (S9) of the access identifier (12) of the loading user is requested by the mobile communication card (1) via the telecommunication terminal (30) to provide a new security question (13; 27) and its answer.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Schritt des Übertragens (SlO) der Zugangskennung (12) über nichtsprachliche, mobilfunktechnische Kommunikation abgewickelt wird.11. The method according to any one of claims 1 to 10, characterized in that the step of transmitting (SLO) of the access identifier (12) via non-voice, wireless communication is handled.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass beim Schritt des Übertragens (SlO) der Zugangskennung (12) eine Kurznachricht gesendet wird.12. The method according to claim 11, characterized in that in the step of transmitting (SlO) the access identifier (12) a short message is sent.
13. Verfahren nach einem der Ansprüche 3 bis 12, dadurch gekennzeichnet, dass zum Verschlüsseln (S9) ein symmetrisches Kryptographieverfahren verwendet wird.13. The method according to any one of claims 3 to 12, characterized in that for encrypting (S9) a symmetric cryptography method is used.
14. Verfahren zum Beschaffen einer Zugangskennung (26) einer mittels der Zugangskennung (26) freischaltbaren Mobilfunkkarte (1), umfassend die Schritte: - Entgegennehmen (S40) einer Kontaktaufnahme eines Benutzers der Mobilfunkkarte (1) durch eine Serviceeinrichtung (20); und Prüfen (S50) einer Authentisierung des Benutzers durch die Serviceeinrichtung (20); gekennzeichnet durch den Schritt des - dem Benutzer Bereitstellens (S60) der der Serviceeinrichtung (20) vorliegenden Zugangskennung (26) von der Serviceeinrichtung (20), falls eine Authentisierung des Benutzers vorliegt. 14. A method for obtaining an access code (26) of a mobile phone card (1) which can be unlocked by means of the access code (26), comprising the steps of: - receiving (S40) a contact of a user of the mobile radio card (1) by a service device (20); and checking (S50) an authentication of the user by the service device (20); characterized by the step of - providing the user (S60) the access identifier (26) present to the service device (20) from the service device (20) if the user is authenticated.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass beim Schritt des Prüfens (S50) der Authentisierung Authentisierungsdaten des Benutzers mit der Serviceeinrichtung (20) zur Verfügung stehenden Referenzdaten (25) abgeglichen werden, insbesondere mit persönlichen Daten und/ oder mindestens einem Kennwort des Benutzers.15. The method according to claim 14, characterized in that in the step of checking (S50) the authentication of the user authentication data with the service device (20) available reference data (25) are aligned, in particular with personal data and / or at least one password of user.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass beim Schritt des Entgegennehmens (S40) der Kontaktaufnahme eine telefonische Kommunikationsverbindung hergestellt wird, über welche die Schritte des Prüfens (S50) der Authentisierung und des Bereitstellens (S60) der Zu- gangskennung (26) fernmündlich abgewickelt werden.16. The method according to claim 14 or 15, characterized in that in the step of accepting (S40) the contacting a telephone communication connection is established, via which the steps of checking (S50) the authentication and the provision (S60) of the access identifier ( 26) are handled by telephone.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass zumindest der Schritt des Bereitstellens (S60) durch eine nicht- sprachliche, mobilfunktechnische Datenkommunikation automatisiert abgewickelt wird.17. The method according to any one of claims 14 to 16, characterized in that at least the step of providing (S60) by a non-linguistic, mobile radio data communication is handled automatically.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Schritt des Bereitstellens (S60) durch ein Versenden und/ oder Empfangen von Kurznachrichten abgewickelt wird.18. The method according to claim 17, characterized in that the step of providing (S60) is handled by sending and / or receiving short messages.
19. Verfahren nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass der Serviceeinrichtung (20) die Zugangskennung (26) verschlüsselt vorliegt, wobei der Schritt des Bereitstellens (S60) der Zugangskennung ein Entschlüsseln (S59; S63) der verschlüsselten Zugangskennung (26) mit einem Entschlüsselungsschlüssel umfasst.The method according to one of the claims 14 to 18, characterized in that the service device (20) has the access code (26) encrypted, the step of providing (S60) the access code decrypting (S59) the encrypted access code (26 ) with a decryption key.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Schritt des Bereitstellens (S60) der Zugangskennung die folgenden Schritte umfasst: Entschlüsseln (S59) der verschlüsselten Zugangskennung (26) von derThe method of claim 19, characterized in that the step of providing (S60) the access identifier comprises the steps of: Decrypting (S59) the encrypted access identifier (26) from the
Serviceeinrichtung (20); und Übermitteln (S60) der Zugangskennung (26) in entschlüsselter Form an den Benutzer.Service facility (20); and transmitting (S60) the access identifier (26) in decrypted form to the user.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der Schritt des Bereitstellens (S60) die folgenden Schritte umfasst:21. The method according to claim 20, characterized in that the step of providing (S60) comprises the following steps:
Übermitteln (S55) einer der Serviceeinrichtung (20) vorliegenden Sicherheitsfrage (27) zusammen mit einer Aufforderung zur Übermittlung ei- ner Antwort auf die Sicherheitsfrage (27) an den Benutzer; undTransmitting (S55) a security question (27) to the service facility (20), together with a request to send a response to the security question (27) to the user; and
Empfangen (S57) der Antwort des Benutzers auf die Sicherheitsfrage (27) durch die Serviceeinrichtung (20).Receiving (S57) the response of the user to the security question (27) by the service facility (20).
22. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der Schritt des Bereitstellens (S60) die folgenden Schritte umfasst:22. The method according to claim 20, characterized in that the step of providing (S60) comprises the following steps:
Übermitteln einer Aufforderung zur Übermittlung einer Antwort auf eine dem Benutzer oder auf einem Telekommunikationsendgerät (30) des Benutzers vorliegenden Sicherheitsfrage (13) von der Serviceeinrichtung (20) an den Benutzer; und - Empfangen (S57) der Antwort des Benutzers auf die Sicherheitsfrage (13) durch die Serviceeinrichtung (20).Transmitting a request to transmit a response to a security question (13) presented to the user or to a telecommunications terminal (30) of the user from the service facility (20) to the user; and - receiving (S57) the response of the user to the security question (13) by the service facility (20).
23. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Schritt des Bereitstellens (S60) die folgenden Schritte umfasst: - Übermitteln (S60) der verschlüsselten Zugangskennung (26) an den Benutzer; undA method according to claim 19, characterized in that the step of providing (S60) comprises the steps of: - transmitting (S60) the encrypted access identifier (26) to the user; and
Entschlüsseln (S63) der verschlüsselten Zugangskennung (26) auf einem Telekommunikationsendgerät (30) des Benutzers. Decrypting (S63) the encrypted access identifier (26) on a telecommunication terminal (30) of the user.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass beim Schritt des Übermitteins (S60) der verschlüsselten Zugangskennung (26) dem Benutzer eine der Serviceeinrichtung (20) vorliegende Sicherheitsfrage (27) übermittelt wird.24. The method according to claim 23, characterized in that in the step of Übermitteins (S60) of the encrypted access identifier (26) to the user one of the service device (20) present security question (27) is transmitted.
25. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass beim Schritt des Entschlüsseins (S63) der verschlüsselten Zugangskennung (26) die Zugangskennung (26) mit einem aus einer Antwort auf die dem Benutzer oder dem Telekommunikationsendgerät (30) des Benutzers vorliegende Si- cherheitsfrage (13) gebildeten Entschlüsselungsschlüssel entschlüsselt wird.25. The method according to claim 23, characterized in that in the step of the decision (S63) of the encrypted access identifier (26) the access identifier (26) with a from a response to the user or the telecommunication terminal (30) of the user present security question (13) is decrypted.
26. Verfahren nach einem der Ansprüche 19 bis 25, dadurch gekennzeichnet, dass beim Schritt des Entschlüsseins ein Hash-Wert aus einer von dem Benutzer bereitgestellten Zeichenfolge gebildet (S58; S62) und als Entschlüs- selungsschlüssel verwendete wird.26. A method according to any one of claims 19 to 25, characterized in that in the decision step, a hash value is formed from a character string provided by the user (S58; S62) and used as a decryption key.
27. Verfahren nach einem der Ansprüche 19 bis 26, dadurch gekennzeichnet, dass zum Entschlüssen (S59; S63) ein symmetrisches Kryptographieverfahren verwendet wird.27. The method according to any one of claims 19 to 26, characterized in that for the decision (S59, S63), a symmetric cryptography method is used.
28. Verfahren nach einem der Ansprüche 1 bis 27, dadurch gekennzeichnet, dass ein Fehlbedienungszähler (14) der Mobilfunkkarte (1) bei Verwenden der empfangenen Zugangskennung (26) initialisiert wird.28. The method according to any one of claims 1 to 27, characterized in that an erroneous operation counter (14) of the mobile communication card (1) when using the received access identifier (26) is initialized.
29. Mobilfunkkarte (1), umfassend eine Steuereinrichtung (7), eine Kommunikationsschnittstelle (3) zur Kommunikation mit einem mobilen Telekommunikationsendgerät (30), in welches die Mobilfunkkarte (1) einsetzbar ist, und einen Speicher (5) für eine Zugangskennung (12) eines Benutzers zum Freischalten der Mobilfunkkarte (1), dadurch gekennzeichnet, dass die Mo- bilfunkkarte (1) eine Hinterlegungseinrichtung (8) umfasst, die eingerichtet ist, eine Kommunikationsverbindung zwischen dem Telekommunikationsendgerät (30) und einer Serviceeinrichtung (20) zu veranlassen und die Zu- gangskennung (12) über die Kommunikationsverbindung der Serviceeinrich- tung (20) zum dortigen Hinterlegen mitzuteilen.29. A mobile radio card (1), comprising a control device (7), a communication interface (3) for communication with a mobile telecommunication terminal (30), in which the mobile communication card (1) can be used, and a memory (5) for an access identifier (12 ) of a user for activating the mobile communication card (1), characterized in that the modem (1) a deposit device (8) which is set up to initiate a communication connection between the telecommunication terminal (30) and a service device (20) and the access identifier (12) via the communication connection of the service device (20) to to inform the local deposit.
30. Mobilfunkkarte nach Anspruch 29, dadurch gekennzeichnet, dass die Steuereinrichtung (T) eingerichtet ist, die Hinterlegungseinrichtung (8) automatisch zu aktivieren, wenn die Zugangskennung (12) von dem Benutzer geändert wird.A mobile communication card according to claim 29, characterized in that the control means (T) is arranged to automatically activate the deposit means (8) when the access identifier (12) is changed by the user.
31. Mobilfunkkarte (1) nach Anspruch 29 oder 30, dadurch gekennzeichnet, dass die Steuereinrichtung (7) einen Kennungsanforderungsmodus (9) unterstützt, in welchem die Steuereinrichtung (7) selbst bei nicht freigeschalteter Mobilfunkkarte (1) eine Kommunikationsverbindung zwischen dem Telekommunikationsendgerät (30) und der Serviceeinrichtung (20) veranlassen kann, und die Steuereinrichtung (7) eingerichtet ist, den Kennungsanforderungsmodus (9) zu aktivieren, wenn die Mobilfunkkarte (1) nicht freigeschaltet ist, und im Kennungsanforderungsmodus (9) über das Telekommunikati- onsendgerät (30) eine Kommunikationsverbindung zu der Serviceeinrichtung (20) zum Zweck des Anforderns einer auf der Serviceeinrichtung (20) vorliegenden Zugangskennung (26) herzustellen.31. A mobile radio card (1) according to claim 29 or 30, characterized in that the control device (7) supports an identification request mode (9), in which the control device (7) even with not activated mobile communication card (1) has a communication connection between the telecommunication terminal (30 ) and the service device (20), and the control device (7) is set up to activate the identification request mode (9) if the mobile communication card (1) is not enabled, and in the identification request mode (9) via the telecommunication terminal (30 ) establish a communication link to the service facility (20) for the purpose of requesting an access identifier (26) present on the service facility (20).
32. Mobilfunkkarte nach Anspruch 31, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, über das Telekommunikationsendgerät32. Mobile radio card according to claim 31, characterized in that the control device (7) is set up, via the telecommunication terminal
(30) die angeforderte Zugangskennung (26) von der Serviceeinrichtung (20) zu empfangen. (30) receive the requested access identifier (26) from the service facility (20).
33. Mobilfunkkarte nach Anspruch 32, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, die empfangene Zugangskennung (26) dem Benutzer über das Telekommunikationsendgerät (30) durch ein Mitteilungssignal mitzuteilen.33. A mobile radio card according to claim 32, characterized in that the control device (7) is arranged to notify the user of the received access identifier (26) via the telecommunication terminal (30) by a message signal.
34. Mobilfunkkarte (1) nach Anspruch 33, dadurch gekennzeichnet, dass die Steuereinrichtung (7) einen Fehlbedienungszähler (14) verwaltet und die Steuereinrichtung (7) eingerichtet ist, den Fehlbedienungszähler (14) aufgrund des Mitteilungssignals zu initialisieren.34. The mobile radio card (1) according to claim 33, characterized in that the control device (7) manages an erroneous operation counter (14) and the control device (7) is set up to initialize the erroneous operation counter (14) on the basis of the notification signal.
35. Mobilfunkkarte (1) nach Anspruch 34, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, die Zugangskennung (12) zu sperren, wenn der Fehlbedienungszähler (14) einen vorgegebenen Wert überschreitet.35. The mobile radio card (1) according to claim 34, characterized in that the control device (7) is set up to block the access identifier (12) when the erroneous operation counter (14) exceeds a predetermined value.
36. Mobilfunkkarte (1) nach einem der Ansprüche 29 bis 35, dadurch gekennzeichnet, dass die Mobilfunkkarte (1) eine Kryptographieeinrichtung (10) umfasst, die eingerichtet ist, eine verschlüsselte Zugangskennung (26) mit einem Entschlüsselungsschlüssel zu entschlüsseln und/ oder eine unver- schlüsselte Zugangskennung (12) mit einem Verschlüsselungsschlüssel zu verschlüsseln.36. A mobile radio card (1) according to any one of claims 29 to 35, characterized in that the mobile communication card (1) comprises a cryptography device (10) which is adapted to decrypt an encrypted access identifier (26) with a decryption key and / or an un-encrypted - encrypted access code (12) with an encryption key to encrypt.
37. Mobilfunkkarte nach Anspruch 36, dadurch gekennzeichnet, dass die Kryptographieeinrichtung (10) eingerichtet ist, eine Verschlüsselung und Entschlüsselung mittels eines symmetrischen Kryptographieverfahrens durchzuführen.37. A mobile radio card according to claim 36, characterized in that the cryptography device (10) is arranged to perform an encryption and decryption by means of a symmetric cryptography method.
38. Mobilfunkkarte (1) nach Anspruch 36 oder 37, dadurch gekennzeichnet, dass die Hinterlegungseinrichtung (8) eingerichtet ist, die Kryptogra- phieeinrichtung (10) zum Verschlüsseln der Zugangskennung (12) zu aktivieren und die Zugangskennung (12) verschlüsselt an die Serviceeinrichtung (20) zu übertragen.38. The mobile radio card (1) according to claim 36 or 37, characterized in that the deposit device (8) is set up, the cryptographic phieeinrichtung (10) for encrypting the access identifier (12) to activate and the access identifier (12) encrypted to the service device (20) to transmit.
39. Mobilfunkkarte (1) nach einem der Ansprüche 36 bis 38, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, im Fall einer verschlüsselt empfangenen Zugangskennung (26), die Kryptographieeinrichtung (10) zum Entschlüsseln der verschlüsselten Zugangskennung (26) zu aktivieren.39. Mobile radio card (1) according to one of claims 36 to 38, characterized in that the control device (7) is set up, in the case of an encrypted received access identifier (26), the cryptographic device (10) for decrypting the encrypted access identifier (26) activate.
40. Mobilfunkkarte (1) nach einem der Ansprüche 36 bis 39, dadurch gekennzeichnet, dass die Mobilfunkkarte (1) eine arithmetische Einheit (11) umfasst, die eingerichtet ist, einen Hash-Wert aus einer Zeichenfolge als Verschlüsselungsschlüssel und/ oder Entschlüsselungsschlüssel zur Verwen- düng durch die Kryptographieeinrichtung (10) zu bilden.40. A mobile radio card (1) according to any one of claims 36 to 39, characterized in that the mobile communication card (1) comprises an arithmetic unit (11) which is adapted to use a hash value from a string as an encryption key and / or decryption key for Verwen - Make fertil by the cryptography device (10).
41. Mobilfunkkarte (10) nach einem der Ansprüche 29 bis 40, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, eine über das Telekommunikationsendgerät (30) eine Sicherheitsfrage (27) zu empfangen und im Speicher (5) abzuspeichern.41. A mobile radio card (10) according to any one of claims 29 to 40, characterized in that the control device (7) is arranged to receive a via the telecommunication terminal (30) a security question (27) and to store in the memory (5).
42. Mobilfunkkarte (1) nach Anspruch 41, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, beim Entschlüsseln einer verschlüsselten Zugangskennung (26) ein die Sicherheitsfrage (13; 27) umfassendes Aufforderungssignal über das Telekommunikationsendgerät (30) an den Benutzer zu senden, wonach der Benutzer eine Antwort auf die Sicherheitsfrage (13; 27) bereitstellen soll, und weiterhin eingerichtet ist, die Antwort des Benutzers zur Bildung des Entschlüsselungsschlüssels zu verwenden. 42. A mobile radio card (1) according to claim 41, characterized in that the control device (7) is set up, when decrypting an encrypted access identifier (26) a security question (13; 27) comprehensive request signal via the telecommunication terminal (30) to the user and then set up to use the user's answer to form the decryption key.
43. Mobilfunkkarte (1) nach Anspruch 41 oder 42, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, beim Verschlüsseln einer unverschlüsselten Zugangskennung (12) ein die Sicherheitsfrage (13; 27) umfassendes Aufforderungssignal über das Telekommunikationsendgerät (30) zu senden, wonach der Benutzer eine Antwort auf die Sicherheitsfrage (13; 27) bereitstellen soll, und weiterhin eingerichtet ist, die Antwort des Benutzers zur Bildung des Verschlüsselungsschlüssels zu verwenden.43. The mobile radio card (1) as claimed in claim 41 or 42, characterized in that the control device (7) is set up to transmit a request signal comprising the security question (13; 27) via the telecommunication terminal (30) when encrypting an unencrypted access identifier (12) in which the user is to provide a response to the security question (13; 27) and is further set up to use the user's answer to form the encryption key.
44. Mobilfunkkarte (1) nach Anspruch 41 oder 42, dadurch gekennzeich- net, dass die Steuereinrichtung (7) eingerichtet ist, beim Verschlüsseln einer unverschlüsselten Zugangskennung (12) ein Aufforderungssignal über das Telekommunikationsendgerät (30) zu senden, wonach der Benutzer eine Sicherheitsfrage (13) mit Antwort bereitstellen soll, und weiterhin eingerichtet ist, die Sicherheitsfrage (13) abzuspeichern und zumindest die Antwort zur Bildung eines Verschlüsselungsschlüssels zu verwenden.44. The mobile radio card (1) according to claim 41 or 42, characterized in that the control device (7) is set up to transmit a request signal via the telecommunication terminal (30) when encrypting an unencrypted access identifier (12), after which the user issues a security question (13) with response, and is further configured to store the security question (13) and to use at least the answer to form an encryption key.
45. Mobilfunkkarte (1) nach einem der Ansprüche 29 bis 44, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, die Kommunikationsverbindung mittels nichtsprachlicher, mobilfunktechnischer Kommu- nikation herzustellen.45. Mobile radio card (1) according to one of claims 29 to 44, characterized in that the control device (7) is set up to establish the communication connection by means of non-voice, mobile radio communication.
46. Mobilfunkkarte (1) nach Anspruch 45, dadurch gekennzeichnet, dass die Steuereinrichtung (7) eingerichtet ist, die Kommunikationsverbindung mittels eines Übertragens von Kurznachrichten herzustellen.46. The mobile radio card (1) according to claim 45, characterized in that the control device (7) is set up to establish the communication connection by means of transmitting short messages.
47. Serviceeinrichtung (20) eines Herausgebers von Mobilfunkkarten und/ oder eines Betreibers eines Mobilfunknetzes, umfassend eine Steuereinrichtung (22), mindestens eine Kommunikationsschnittstelle (28) zur Kommunikation mit einem Benutzer einer Mobilfunkkarte (1) oder eines mobilen Telekommunikationsendgeräts (30), in welches die Mobilfunkkarte (1) eingesetzt ist, sowie einen Speicher (21), dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, eine Zugangskennung (26) der Mobilfunkkarte (1) über die Kommunikationsschnittstelle (28) zu empfangen und in dem Speicher (21) zu hinterlegen sowie nach Empfang eines Anforderungssignals des Benutzers dem Benutzer die hinterlegte Zugangskennung (26) über die Kommunikationsschnittstelle (28) mitzuteilen.47. Service device (20) of a publisher of mobile radio cards and / or an operator of a mobile radio network, comprising a control device (22), at least one communication interface (28) for communication with a user of a mobile communication card (1) or a mobile Telecommunications terminal (30), in which the mobile communication card (1) is inserted, and a memory (21), characterized in that the control device (22) is set up, an access identifier (26) of the mobile communication card (1) via the communication interface (28) to receive and in the memory (21) to deposit and after receiving a request signal of the user to the user the deposited access identifier (26) via the communication interface (28) to communicate.
48. Serviceeinrichtung (20) nach Anspruch 47, dadurch gekennzeichnet, dass die Kommunikationsschnittstelle (28) eine Telefonschnittstelle zur fernmündlichen Kommunikation mit dem Benutzer und/ oder eine Datenkommunikationsschnittstelle zum Datentransfer mit dem Telekommunikationsendgerät (30) umfasst.48. Service device (20) according to claim 47, characterized in that the communication interface (28) comprises a telephone interface for telephone communication with the user and / or a data communication interface for data transfer to the telecommunication terminal (30).
49. Serviceeinrichtung (20) nach Anspruch 48, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, Authentisierungsdaten des Benutzers, insbesondere persönliche Daten und/ oder mindestens ein Kennwort des Benutzers, über die Telefonschnittstelle fernmündlich zu empfangen und die Serviceeinrichtung (20) eine Authentisierungseinrichtung um- fasst, die eingerichtet ist, die Authentisierungsdaten mit in dem Speicher (21) hinterlegten Referenzdaten (25) des Benutzers zu vergleichen.49. Service device (20) according to claim 48, characterized in that the control device (22) is set up to receive authentication data of the user, in particular personal data and / or at least one password of the user, over the telephone interface by telephone and the service device (20). an authentication device, which is set up to compare the authentication data with stored in the memory (21) reference data (25) of the user.
50. Serviceeinrichtung (20) nach Anspruch 49, dadurch gekennzeichnet, dass in dem Speicher (21) die Referenzdaten (25) des Benutzers mit der Zu- gangskennung (26) der Mobilfunkkarte (1) des Benutzers verknüpft sind und die Steuereinrichtung (22) eingerichtet ist, die Zugangskennung (26) im Speicher (22) anhand der Referenzdaten (25) zu finden. 50. Service device (20) according to claim 49, characterized in that in the memory (21) the reference data (25) of the user are linked to the access identifier (26) of the mobile communication card (1) of the user and the control device (22) is arranged to find the access identifier (26) in the memory (22) based on the reference data (25).
51. Serviceeinrichtung (20) nach einem der Ansprüche 48 bis 50, dadurch gekennzeichnet, dass die Serviceeinrichtung (20) eine Kryptographieeinrichtung (23) umfasst, die eingerichtet ist, eine verschlüsselte Zugangskennung (26) mit einem Entschlüsselungsschlüssel zu entschlüsseln.51. A service device (20) according to any one of claims 48 to 50, characterized in that the service device (20) comprises a cryptography device (23) which is adapted to decrypt an encrypted access identifier (26) with a decryption key.
52. Serviceeinrichtung (20) nach Anspruch 51, dadurch gekennzeichnet, dass die Kryptographieeinrichtung (23) eingerichtet ist, eine Entschlüsselung mittels eines symmetrischen Kryptographieverfahrens durchzuführen.52. Service device (20) according to claim 51, characterized in that the cryptography device (23) is set up to perform a decryption by means of a symmetric cryptography method.
53. Serviceeinrichtung nach Anspruch 51 oder 52, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, den Entschlüsselungsschlüssel vom Benutzer anzufordern und über die Datenkommunikationsschnittstelle zu empfangen.53. Service device according to claim 51 or 52, characterized in that the control device (22) is arranged to request the decryption key from the user and to receive via the data communication interface.
54. Serviceeinrichtung (20) nach einem der Ansprüche 51 bis 53, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, über die Telefonschnittstelle oder die Datenkommunikationsschnittstelle eine Zeichenfolge von dem Telekommunikationsendgerät (30) zu empfangen und die Serviceeinrichtung (20) eine arithmetische Einheit (24) umfasst, die eingerich- tet ist, einen Hash-Wert der Zeichenfolge als Entschlüsselungsschlüssel zu bilden.54. Service device (20) according to any one of claims 51 to 53, characterized in that the control device (22) is adapted to receive a character string from the telecommunication terminal (30) via the telephone interface or the data communication interface and the service device (20) an arithmetic Comprises a unit (24) arranged to form a hash value of the string as a decryption key.
55. Serviceeinrichtung (20) nach einem der Ansprüche 48 bis 54, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, eine Sicher- heitsfrage (13) von dem Benutzer über die Telefonschnittstelle oder von dem Telekommunikationsendgerät (30) über die Datenkommunikationsschnittstelle zu empfangen oder selbst eine Sicherheitsfrage (27) für den Benutzer zu bestimmen, und die Sicherheitsfrage (13; 27) im Speicher (21) zu hinterlegen. 55. Service device (20) according to any one of claims 48 to 54, characterized in that the control device (22) is set up, a security question (13) from the user via the telephone interface or from the telecommunication terminal (30) via the data communication interface or to determine a security question (27) for the user himself, and to deposit the security question (13; 27) in the memory (21).
56. Serviceeinrichtung (20) nach Anspruch 55, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, ein Aufforderungssignal zur Bereitstellung der Antwort auf die im Speicher (21) hinterlegte Sicherheits- frage (27) über die Telefonschnittstelle oder die Datenkommunikationsschnittstelle an den Benutzer zu senden.56. Service device (20) according to claim 55, characterized in that the control device (22) is set up, a request signal for providing the response to the memory (21) stored security question (27) via the telephone interface or the data communication interface to the To send users.
57. Serviceeinrichtung (20) nach Anspruch 56, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, die hinterlegte Sicherheitsfra- ge (27) zusammen mit dem Aufforderungssignal zur Bereitstellung der Antwort auf die Sicherheitsfrage (27) über die Telefonschnittstelle oder die Da- tenkommunikationsschnittstelle an den Benutzer zu senden.57. Service device (20) according to claim 56, characterized in that the control device (22) is set up, the deposited security question (27) together with the request signal for providing the answer to the security question (27) via the telephone interface or the Da - to send tenkommunikationsschnittstelle to the user.
58. Serviceeinrichtung (20) nach einem der Ansprüche 55 bis 57, dadurch gekennzeichnet, dass die Serviceeinrichtung (20) eingerichtet ist, eine Zeichenfolge als Antwort des Benutzers auf die Sicherheitsfrage (27) über die Telefonschnittstelle oder die Datenkommunikationsschnittstelle zu empfangen.58. A service device (20) according to any one of claims 55 to 57, characterized in that the service device (20) is adapted to receive a string as response of the user to the security question (27) via the telephone interface or the data communication interface.
59. Serviceeinrichtung (20) nach einem der Ansprüche 55 bis 58, dadurch gekennzeichnet, dass die in dem Speicher (21) hinterlegte Sicherheitsfrage (27) mit der Zugangskennung (26) der Mobilfunkkarte (1) des Benutzers und/ oder den Referenzdaten (25) des Benutzers verknüpft sind und die Steuereinrichtung (22) eingerichtet ist, die Sicherheitsfrage (27) im Speicher (21) anhand der Referenzdaten (25) zu ermitteln.59. Service device (20) according to any one of claims 55 to 58, characterized in that in the memory (21) stored security question (27) with the access identifier (26) of the mobile card (1) of the user and / or the reference data (25 ) of the user and the control device (22) is set up to determine the security question (27) in the memory (21) on the basis of the reference data (25).
60. Serviceeinrichtung (20) nach einem der Ansprüche 48 bis 59, dadurch gekennzeichnet, dass die Steuereinrichtung (22) eingerichtet ist, zumindest die Zugangskennung (26) als Kurznachricht zu versenden und/ oder zu empfangen. 60. Service device (20) according to any one of claims 48 to 59, characterized in that the control device (22) is arranged, at least to send and / or receive the access code (26) as a short message.
PCT/EP2006/009291 2005-09-26 2006-09-25 Unblocking of mobile radio cards WO2007036340A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005045886A DE102005045886A1 (en) 2005-09-26 2005-09-26 Unlock mobile phone cards
DE102005045886.6 2005-09-26

Publications (1)

Publication Number Publication Date
WO2007036340A1 true WO2007036340A1 (en) 2007-04-05

Family

ID=37633619

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/009291 WO2007036340A1 (en) 2005-09-26 2006-09-25 Unblocking of mobile radio cards

Country Status (2)

Country Link
DE (1) DE102005045886A1 (en)
WO (1) WO2007036340A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2833598A1 (en) 2013-07-31 2015-02-04 Giesecke & Devrient GmbH Transmission of an access identifier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2584514A1 (en) * 1985-07-05 1987-01-09 Casio Computer Co Ltd PERSONAL IDENTIFICATION SYSTEM USING AN INTEGRATED CIRCUIT CARD
WO1997011443A1 (en) * 1995-09-18 1997-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for user authentication
DE20100604U1 (en) * 2001-01-15 2001-08-23 Blumenfeld Nikolai Protective device of the mobile connection device
EP1429229A1 (en) * 2002-11-27 2004-06-16 Activcard Ireland Limited Authenticated remote unblock of a PIN

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2584514A1 (en) * 1985-07-05 1987-01-09 Casio Computer Co Ltd PERSONAL IDENTIFICATION SYSTEM USING AN INTEGRATED CIRCUIT CARD
WO1997011443A1 (en) * 1995-09-18 1997-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for user authentication
DE20100604U1 (en) * 2001-01-15 2001-08-23 Blumenfeld Nikolai Protective device of the mobile connection device
EP1429229A1 (en) * 2002-11-27 2004-06-16 Activcard Ireland Limited Authenticated remote unblock of a PIN

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2833598A1 (en) 2013-07-31 2015-02-04 Giesecke & Devrient GmbH Transmission of an access identifier
DE102013012791A1 (en) 2013-07-31 2015-02-05 Giesecke & Devrient Gmbh Transmission of an access code

Also Published As

Publication number Publication date
DE102005045886A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
EP3416140B1 (en) Method and device for authenticating a user on a vehicle
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE19722424C1 (en) Secure access method
DE60027701T2 (en) A PROCEDURE FOR SAFE OVERRIDE
DE602004000695T2 (en) Generation of asymmetric keys in a telecommunication system
DE60017292T2 (en) Authentication method between a subscriber and a service provider that can be reached by a network operator by providing a secure channel
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
DE102013215303A1 (en) Mobile electronic device
EP3649625B1 (en) Method for delegating access rights
WO2014023468A1 (en) Authorising a user by means of a portable communications terminal
DE19812215A1 (en) Controlling link related security functions
WO1998039875A2 (en) Method for inserting a service key in a terminal and devices for implementing said method
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
EP1285549A1 (en) Method for establishing a connection between a terminal and an operating mobile radio network, mobile radio network and terminal used in such a method
WO2007036340A1 (en) Unblocking of mobile radio cards
EP1935202B1 (en) Unblocking of mobile telephone cards
WO2021228537A1 (en) Method for coupling an authentication means to a vehicle
EP2677791A2 (en) Method and device for transferring a test request to an identification module
WO2014117939A1 (en) Method for accessing a service of a server using an application of a terminal
DE102005003208B4 (en) Authentication of a user
DE102021109253B4 (en) PROCEDURE FOR LOGGING IN AN AUTHORIZED USER TO A DEVICE, IN PARTICULAR TO A DEVICE FOR A POWER GENERATION PLANT, AND A POWER GENERATION PLANT WITH DEVICE
EP2933769B1 (en) Transaction method
DE102004063393B3 (en) A method for verifying the identity of a first entity to another entity in a system and system for carrying out the method
EP1300981B1 (en) Method for generating an authentic electronic certificate
DE10218943A1 (en) Implementing security system involves distributing authentication information via mobile radio system(s); first data record is transmitted via mobile radio network, third record via another path

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06805850

Country of ref document: EP

Kind code of ref document: A1