460 likes | 591 Views
SIM AT – Eine realistische Einschätzung auf der Basis des Standards. Vortrag von Marco Preiss und Michael Knaf. zum Seminar : M-Commerce – Technik, Anwendungen und Konsortien. Agenda. Grundlagen über Chipkarten Das SIM AT Der Einsatz in der Praxis
E N D
SIM AT –Eine realistische Einschätzung auf der Basis des Standards Vortrag von Marco Preiss und Michael Knaf zum Seminar : M-Commerce – Technik, Anwendungen und Konsortien
Agenda • Grundlagen über Chipkarten • Das SIM AT • Der Einsatz in der Praxis • Vergleich mit anderen aktuellen Entwicklungen
Agenda • Grundlagen über Chipkarten • Das SIM AT • Der Einsatz in der Praxis • Vergleich mit anderen aktuellen Entwicklungen
Typen von Chipkarten (1/3) • Reine Speicherkarten • Speichergröße i.d.R. zwischen 256 Byte und 32 KB • Können beliebig gelesen und beschrieben werden • Haben keine Schutzmechanismen, die das Lesen oder Beschreiben verhindern können
Typen von Chipkarten (2/3) • Speicherkarten mit integrierter Sicherheitslogik • Speichergröße i.d.R. zwischen 256 Byte und einem KB • Können beliebig gelesen werden • Beschreiben bestimmter Speicherbereiche ist nur nach bestandener Authentifizierung möglich (PIN) • Beispiel: Krankenversichertenkarte
Typen von Chipkarten (3/3) • Speicherkarten mit eigenem Prozessor, Betriebs- und Dateisystem (Prozessorkarten) • Ausführen von Funktionen durch den Kartenprozessor (Kryptoalgorithmen) • Lesen und schreiben bestimmter Bereiche nur nach erfolgreicher Authentifizierung möglich • Beispiel: SIM-Karte
Das Dateisystem einer SIM-Karte (1/3) • Hierarchisches Dateisystem nach ISO 7816-4 • MF (Master File) • Entspricht dem Wurzelverzeichnis • DF (Dedicated Files) • Entspricht den Verzeichnissen • EF (Elementary Files) • Entspricht den Dateien
Das Dateisystem einer SIM-Karte (3/3) • Es existieren vorgefertigte Dateiformate • Transparent (Binärdateien) • Linear fixed (Struktur gleichlanger Datensätze) • Linear variable (Struktur unterschiedlich langer Datensätze)
Die Kommunikation mit einer SIM-Karte • Kommunikation nach dem Challenge-Response-Verfahren • Aufnahme von Kommando und Antwort mittels APDU (application protocol data units) • Kommando-APDU • Antwort-APDU
Die Kommando - APDU • Sendet: • CLA: Beschreibt den verwendeten Befehlssatz(0x00 Standardbefehlssatz, 0xA0 GSM-Befehlssatz) • INS: Beschreibt den verwendeten Befehl • P1 & P2: Befehlsspezifische Parameter • Lc: Länge des folgenden Datenfeldes • Datenfeld: Daten, wie etwa ein Telefonbucheintrag • Le: Größe des von der Karte zurückzusendenden Datenblocks
Die Antwort - APDU • Empfängt: • Antwortdaten: Die angeforderten Daten • SW1, SW2: Diese zwei Bytes (Return-Code) stellen die einzige Möglichkeit dar, zu überprüfen, ob das an die Chipkarte gesandte Kommando erfolgreich war • Bei erfolgreicher Beantwortung tragen die beiden Bytes die Werte ‚90 00‘ oder ‚9F XX‘
Beispiel • Auslesen eines Speicherbereiches • Kommando: 00 B0 00 50 02 • 00 – Standardbefehlssatz • B0 – ISO-7816-4 Kommando (read binary) • 00 – Befehlsabhängig 00 • 50 – Befehlsabhängig 50 (hier: Adresse) • 02 – Parameter (hier: Zahl der Bytes, die als Antwort erwartet werden)
Agenda Grundlagen über Chipkarten Das SIM AT Der Einsatz in der Praxis Vergleich mit anderen aktuellen Entwicklungen
Subscriber Identity Module • SIM ist eine Smart Card, die für GSM entwickelt wurde • Bekannteste Anwendungen sind das Telefonbuch und die SMS-Funktionen • SIM-Karte ist wie ein elektronischer Ausweis • Gibt dem Teilnehmer eine Identität • Teilnehmer weist mit SIM-Karte seine Zugangsberechtigung zum Netz nach
SIM Application Toolkit • Erweiterung der Funktionen der SIM • Wird zur wichtigen Schnittstelle zwischen dem Mobiltelefon und dem Netz • SIM AT ist unabhängig vom Mobile Equipment und der Smart Card • Vorraussetzung: Schnittstelle zwischen Mobilteil und SIM-Karte muss dem Standard entsprechen
Die Funktionen der SIM AT – Ein Ausschnitt • Profile Download • Proactive SIM • Data Download • Menu Selection • Call Control • MO Short Message Control • Event Download • Security
Profile Download • Informationen über die Fähigkeiten des Mobile Equipment (ME) werden an die SIM geleitet • SIM kann den Umfang der zu übertragenden Mechanismen an das ME anpassen • Profile Download Instruktionen werden in der Initialisierungsprozedur der SIM vom ME an die SIM gesendet
Profile Download – Technischer Ablauf • Mobile Equipment (ME) liest innerhalb der Initialisierungsprozedur das Elementary File „Phase“ • ME sendet den TERMINAL PROFILE-Befehl • Dieses Profil zeigt SIM, welche relevanten Funktionen ME unterstützt
Proactive SIM (1/3) • Problem: ME ist der „Master“ und somit der Auslöser von Befehlen SIM hat keine Möglichkeit eine Kommuni- kation mit ME anzustoßen • Mechanismus der Proactive SIM gibt der Karte die Möglichkeit dem ME mitzuteilen, dass die SIM Informationen für ME hat
Proactive SIM (2/3) • ME wird die FunktionFETCH nutzen, um diese Informationen abzufragen • SIM gibt an ME den Code „91 XX“, der ME mitteilt, dass eine vorausgegangene Aktion erfolgreich ausgeführt wurde, und einen Code für einen speziellen Befehl beinhaltet • Daraufhin bestätigt ME die Ausführung oder meldet eine Fehler
Proactive SIM (3/3) • Beispiele für Aktionen:
Data Download (1/2) • Möglichkeit für Netzbetreiber, Informationen auf verschiedenen Wegen zur SIM zu senden, ohne dass der Nutzer davon in Kenntnis gesetzt wird • SIM reagiert auf diese Nachricht mit einer Empfangsbestätigung oder einer Fehlermeldung • ME meldet Reaktion an das Netzwerk zurück
Data Download (2/2) 1. Kurznachricht 2. Transparente Weitergabe Mobile Equipment SIM Netzwerk 4. Rückmeldungan das Netzwerk 3. Reaktion
Agenda Grundlagen über Chipkarten Das SIM AT Der Einsatz in der Praxis Vergleich mit anderen aktuellen Entwicklungen
Motivation zur Verbreitung der SIM AT • SIM AT bietet den Netzbetreiber den großen Vorteil, dass sie alleine Services entwickeln können • Sie verfügen alleine über den Zugriff auf die SIM-Karte • Möglichkeit Wechselkosten aufzubauen
Beispiel 1: Buchung eines Fluges (1/2) • Kunde möchte Flug über Mobiltelefon buchen • Applikation, die auf der SIM-Karte gespeichert ist, fragt nach relevanten Daten • Programm sendet diese Daten an den Server der Fluggesellschaft • Server antwortet mit der Liste aller in Frage kommender Flüge
Beispiel 1: Buchung eines Fluges (2/2) • Kunde wählt gewünschten Flug • Selbe Schritte für den Rückflug • Server prüft, ob Flüge verfügbar und verlangt nach Passwort des Kunden • Wird das Passwort angenommen und die Anfrage bestätigt muss der Kunde noch mit einem PIN die Buchung „unterschreiben“
Beispiel 2: Restaurant Empfehlung (1/2) • Reisender im Ausland sucht spezielles Restaurant • Bei dieser Anwendung kann der Nutzer zwischen drei unterschiedlichen Typen von Restaurants wählen • Der Nutzer wählt den Typ „italienisch“ • SIM stellt eine SMS zusammen, die die Information „italienisches Lokal“ und den momentanen Aufenthaltsort enthält
Beispiel 2: Restaurant Empfehlung (2/2) • Diese SMS wird an den Short Message Service Center verschickt, der aus einer Datenbank die entsprechenden Restaurants auswählt • Der Kunde erhält dann eine Liste der wählbaren Lokale mit Adressen und Telefonnummern
Agenda Grundlagen über Chipkarten Das SIM AT Der Einsatz in der Praxis Vergleich mit anderen aktuellen Entwicklungen
Java für mobile Geräte • J2ME (Microedition) ist eine Java-Plattform, die die beiden existierenden Ausgaben um eine weitere, speziell für den Einsatz auf mobilen Geräten mit beschränkten Ressourcen, erweitert • Die Plattform unterteilt sich in Gruppen, von der das Mobile Information Device Profile (MIDP) speziell für Handys und PDA‘s entwickelt wurde
MIDP, Midlets • MIDP ist ein Standard, der als Basisplattform für die verschiedenen mobilen Endgeräte dient • Nachteil: Es werden keine handyspezifischen Features unterstütz • Midlets sind den bekannten Applets ähnliche Anwendungen, die auf den unterschiedlichen Handys zum Einsatz kommen
Midlets • Werden aus dem Netz runtergeladen • Können offline verwendet werden • Bekommen ihr Aussehen von den herstellerspezifischen Eigenschaften verliehen • Denkbare (z.T. realisierte Anwedungen):Spiele, Routenplaner, Hotel-, Ticketbuchungen
Ende Vielen Dank für Eure Aufmerksamkeit! Und nun zu den Fragen....
ENVELOPE-Befehle • Durch spezielle ENVELOPE-Befehle können unterschiedliche Nachrichten von ME an die SIM gesendet werden • Je nach Mitteilung wird ein spezieller Befehl gewählt • Im Fall des Data Downloads wird der Befehl ENVELOPE (SMS-PP DOWNLOAD) genutzt • SIM muss auf ENVELOPE-Befehl mit vordefinierten Codes reagieren • Entweder sie gibt ein „OK“ zurück, oder sie meldet eine Fehler
Menu Selection • Einige Menupunkte werden durch die SIM unterstützt • Wird einer dieser Menupunkte gewählt, der vorher durch einen „SET-UP MENU“-Befehl erstellt wurde, sendet das ME die Kennung des gewählten Bereichs zur SIM, wobei wieder ein bestimmter ENVELOPE-Befehl genutzt wird
Call Control durch die SIM • Details der aufzubauenden Verbindung werden an die SIM geleitet (durch ENVELOPE) • Ausnahmen: • Automatische Wahlwiederholung • Notruf • Hat SIM Informationen erhalten, sendet sie Reaktion an ME: • „90 00“ – „OK, Anruf kann so statt finden“ • „93 00“ – „Befehle wiederholen“ • „9F XX“ – SIM möchte ME zusätzliche Informationen geben
MO Short Message Control durch SIM • Zieladressen werden mittels eines speziellen ENVELOPE-Befehls an die SIM geleitet • Zusätzlich bekommt SIM die aktuelle versorgende Zelle mitgeteilt • SIM reagiert wieder nach bekannten Muster
Timer Expiration • Wenn ein Timer, der zuvor durch einen TIMER MANAGEMENT-proactive-Befehl gestartet wurde, abläuft, sollte ME die Kennung sowie den Inhalt dieses Timers an die SIM weitergeben • Dazu wird wieder der entsprechende ENVELOPE-Befehl verwendet
Event Download (1/2) • Einige Ereignisse, die ME überwacht, können von der SIM unterstützt werden • Tritt ein Ereignis ein, dass auf der entsprechenden Event-Liste vermerkt ist, wird ME die SIM davon unterrichten • Für jedes Event existiert ein spezieller ENVELOPE-Befehl
Security • Mechanismen, die die Datensicherheit und Datenvollständigkeit unterstützen sollen • Sind in SIM AT-Standard integriert • Standard ist sicher genug, um Mobile Banking und Electronic Commerce Applikationen ausführen zu können • SIM ist in der Lage, Daten zu verschlüsseln, PIN-Codes auf Richtigkeit zu überprüfen oder Nachrichte zu signieren