SlideShare una empresa de Scribd logo
1 de 112
Descargar para leer sin conexión
Chipkarten im Mobilfunk
Diplomarbeit 
Chipkarten im Mobilfunk 
Thomas Richter 
Erstgutachter: Prof. Dr. Martin Leischner 
Zweitgutachter: Prof. Dr. Stefan Böhmer 
Abgabedatum: 29.10.2002
Erklärung: 
Hiermit versichere ich, dass ich die Diplomarbeit selbständig verfasst, und nur die hier angegebenen Quellen und Hilfsmittel verwendet habe. 
© by Thomas Richter 
________________________________ 
Abgabedatum, Thomas Richter
Danksagung: 
Besonderer Dank gilt: 
Prof. Dr. Martin Leischner und Prof. Dr. Stefan Böhmer für die gute Zusammenarbeit und die 
konstruktive Kritik. 
Stefan Kaliner, T-Mobile International für die praxisbezogene Beantwortung einiger Fragen zum Thema SIM, SAT und UICC, die anhand der zur Verfügung stehenden Literatur nicht beantwortet werden konnten, sowie für die Bereitstellung des in der Arbeit analysierten Traces. 
Meinem Vater, Dipl. Ing. Dr. Gernot Richter, AIS - Fraunhofer Institut, der meine Arbeit probegelesen und mir zusätzlich durch konstruktive Diskussionen eine objektivere Sicht vermittelt hat. 
Meiner Frau, Dipl. Geol. Inga Niemeyer, die trotz mangelnder Sachkenntnis meine Arbeit im Frühstadium auf Ausdrucksschwächen hin untersuchte.
Abbildungsverzeichnis 
________________________________________________________________ 
Abbildungsverzeichnis 
Abbildung 1 : 
Die Zellen im GSM Netz 
6 
Abbildung 2 : 
Intra MSC Handover 
9 
Abbildung 3 : 
Veränderungen der Netzinfrastruktur auf dem Weg von GSM zu GPRS 
12 
Abbildung 4 : 
Das UMTS Netz der ersten Generation 
15 
Abbildung 5 : 
Baumstruktur zur Erreichbarkeit von Files 
17 
Abbildung 6 : 
Der Aufbau von Command- und Response APDU 
19 
Abbildung 7 : 
ATR mit PTS und einem Command/Answer Paar 
20 
Abbildung 8 : 
Zustandsautomat „Mobile Equipment“ 
24 
Abbildung 9 : 
Die Verzeichnis-Struktur des SIM 
30 
Abbildung 11: 
Das Elementary File „Integrated Circuits Card Identification“ 
Annex A, Nr. 1 
Abbildung 12: 
Das Elementary File „Language Preferences“ 
Annex A, Nr. 2 
Abbildung 13: 
Das Elementary File „IMSI“ 
Annex A, Nr. 3 
Abbildung 14: 
Das Elementary File „KC“ 
Annex A, Nr. 4 
Abbildung 15: 
Das Elementary File „PLMN“ 
Annex A, Nr. 5 
Abbildung 16: 
Das Elementary File „SIM Service Table“ 
Annex A, Nr. 6 
Abbildung 17: 
Das Elementary File „Service Provider Name“ 
Annex A, Nr. 7 
Abbildung 18: 
Das Elementary File „PUCT“ 
Annex A, Nr. 8 
Abbildung 19: 
Das Elementary File „ACM“ 
Annex A, Nr. 9 
Abbildung 20: 
Das Elementary File „Location Information“ 
Annex A, Nr.10 
Abbildung 21: 
Das Elementary File „Phase“ 
Annex A, Nr.11 
Abbildung 22: 
Das Elementary File “Fixed Dialling Numbers“ 
Annex A, Nr.12 
Abbildung 23: 
Das Elementary File „Short Message Service“ 
Annex A, Nr.13 
Abbildung 24: 
Das Elementary File „MSISDN“ 
Annex A, Nr.14 
Abbildung 25: 
Das Elementary File „Last Number Dialled“ 
Annex A, Nr.15 
Abbildung 26: 
Das Elementary File „Image“ 
Annex A, Nr.16 
Abbildung 27: 
Image Instance Data File, eine Instanz eines EF 
Annex A, Nr.17 
Abbildung 28: 
Das Elementary File „Ciphering and Integrity Keys” 
Annex A, Nr.18 
Abbildung 29: 
Das Elementary File „Ciphering and Integrity Keys PS” 
Annex A, Nr.19 
Abbildung 30: 
Das Elementary File „Packet Switched Location Information” 
Annex A, Nr.20 
Abbildung 31 
Das Elementary File „Incoming Call Information” 
Annex A, Nr.21 
Abbildung 32: 
Das Elementary File „Incoming Call Timer“ 
Annex A, Nr.22 
Abbildung 33: 
Das Elementary File „Hiddenkey“ 
Annex A, Nr.23 
Abbildung 34: 
Das Elementary File „Enabled Services Table” 
Annex A, Nr.24 
Abbildung 35: 
Das Elementary File „Phone Book Reference” 
Annex A, Nr.25 
Abbildung 36: 
Das Elementary File „Phone Book Control” 
Annex A, Nr.26 
Abbildung 37: 
Das Elementary File „EMAIL“ 
Annex A, Nr.27 
Abbildung 38: 
Das 16. Byte des Terminal Profile Kommandos 
47 
Abbildung 39: 
Darstellung einer Proactive SIM Session, Menüauswahl 
54 
Abbildung 40: 
Structure of ENVELOPE (SMS-PP DOWNLOAD 
55 
Abbildung 41: 
Structure of ENVELOPE (CELL BROADCAST DOWNLOAD) 
55 
Abbildung 42: 
Structure of Response APDU after ENVELOPE (Call Control) 
56 
Abbildung 43: 
Empfang einer Daten SMS (SMS DATA DOWNLOAD) aus dem Netz 
60 
Abbildung 44: 
Der logische Aufbau der Smartcard 
74 
Abbildung 45: 
Übergabe der AV 
80 
Abbildung 46: 
Benutzer-Authentisierung und Schlüsselkontrolle 
81 
Abbildung 47: 
Authentisierung bei UMTS 
82 
Abbildung 48: 
Authentisierung des Netzes gegenüber USIM 
83 
Abbildung 49: 
2G and 3G authentication in direct comparison 
Faltblatt 
Abbildung 50: 
Authentisierung des USIM gegenüber dem Netz 
84 
Abbildung 51: 
Die Protokollebenen von SIM und UICC im Vergleich 
86
Tabellenverzeichnis 
________________________________________________________________ 
Tabellenverzeichnis 
Tabelle 1: 
Die funktionalen Anforderungen an das ME im „Generationenwechsel“ 
22 
Tabelle 2: 
Lv.2 DF Typen 
30 
Tabelle 3a: 
Die in der SIM Spezifikation vordefinierten Dateien der SIM Karte (übrige) 
31 
Tabelle 3b: 
Die in der SIM Spezifikation vordefinierten Dateien der SIM Karte (DFTELECOM) 
32 
Tabelle 4: 
Auf Dateien ausführbare Funktionen während einer GSM Session 
32 
Tabelle 5: 
Zugriffsbedingungen auf Dateien nach Sicherheitslevel 
34 
Tabelle 6: 
Ausschnitt aus der Dienst Nummerierungs-Liste 
36 
Tabelle 7: 
Unterschiede in der Zugriffsberechtigung bei Rufnummernverzeichnissen 
38 
Tabelle 8: 
Kodierung der einzelnen Kommandos 
41 
Tabelle 9: 
Kommandostruktur TLV Codierung 
53 
Tabelle 10: 
TLV Darstellung der IMEI 
53 
Tabelle 11: 
Zugriffsbedingungen auf Dateien nach Sicherheitslevel 
73 
Tabelle 12: 
Dateien der USIM Spezifikation, die auf der SIM-Karte nicht enthalten sind 
76 
Tabelle 13: 
Bei UMTS eingesetzte kryptographische Algorithmen 
80 
Tabelle 14: 
Vergleich von Dateitypen, Zugriffsmethoden und Sicherheitsaspekten 
87 
Tabelle 15: 
Vergleichende Analyse der Dateien in SIM und UICC (USIM) 
88 
Tabelle 16: 
Unterschiede in den Sicherheitskonzepten von UICC und SIM 
90 
Tabelle 17: 
Vergleich Initialisierungsprozedur SIM-USIM 
91
Abkürzungsverzeichnis 
________________________________________________________________ 
Abkürzungsverzeichnis 
2G 
2nd Generation 
3G 
3rd Generation 
3GPP 
3rd Generation Partnership Project 
AC 
Authorisation Center 
ACK 
Acknowledge (Byte) 
ACM 
Accumulated Call Meter 
ADF 
Application Dedicated File 
ADF 
Application Dedicated File 
ADM 
Administration 
AID 
Application Identifier 
AID DO 
Application Identifier Data Object 
AK 
Anonymity Key 
AMF 
Authentication Mangement Field 
APDU 
Application Protocol Data Unit 
APN 
Access Point Name 
ASCII 
American Standard Code for International Interchange 
ATM 
Asynchronous Transfer Mode 
ATR 
Answer To Reset 
AUTN 
Authentification Token 
AV 
Authentification Vector 
BC 
Bearer Capability 
BCCH 
Broadcast Control Channel 
BCD 
Binary Code Decimal 
BER 
Basic Encoding Rules 
BGT 
Block Guard Time 
BS 
Base Station 
BSC 
Base Station Controller 
BSS 
Base Station Subsystem 
BTS 
Base Transceiver Station 
BWT 
Block Waiting Time 
C-APDU 
Command-APDU 
CB 
Cell Broadcast 
CCP 
Capability Control Parameters 
CDMA 
Code Division Multiple Access 
CHV 
Card Holder Verification (Number) 
CK 
Cipher Key 
CTS 
Cordless Telephony System 
DCS 
Digital Cellular System 
CWI 
Character Waiting Integer 
CWT 
Character Waiting Time 
DF 
Dedicated File 
DTFM 
Dual Tone Frequency Management 
DRNC 
Drift RNC 
E-Commerce 
Electronic-Commerce 
EEPROM 
Erasable Enhanced Programmable Read Only Memory 
EF 
Elementary File 
EIR 
Equipment Identity Register 
ETSI 
European Telecommunications Standards Institute 
etu 
elementary time unit
Abkürzungsverzeichnis 
________________________________________________________________ 
FAC 
Final Assembly Code 
FCP 
File Control Parameters 
FDD 
Frequency Division Duplex 
FDM 
Frequency Division Multiplex 
FID 
File Identifier 
FTP 
File Transfer Protocol 
GGSN 
Gateway GSN 
G/IWMSC 
Gateway / Inter Working MSC 
GMSC 
Gateway MSC 
GPRS 
General Packet Radio Services 
GSM 
Global System for Mobile communications (ehem. Group Special Mobile) 
GSN 
GPRS Support Node 
HLR 
Home Location Register 
HO 
Hand Over 
HTML 
Hyper Text Markup Language 
ICCID 
Integrated Circuits Card Identification (Number) 
ICS 
Incoming Call Status 
ID 
Identification (Number) 
IK 
Integrity Key 
IMEI 
International Mobile Station Equipment Identity 
IMEISV 
IMEI and Software Version Number 
IMSI 
International Mobile Subscriber Identity 
IN 
Intelligent Network 
IOC 
Insertion Of Card 
IP 
Internet Protokoll (zur Zeit Version 4) 
Ipv6 
Internet Protokoll Version 6 auch IpnG (next Generation) genannt 
ISDN 
International Services Digital Network 
ISO/IEC 
International Organisation for Standardization / International Electrotechnical Commission 
ITU 
International Telecommunications Union 
IWMSC 
Inter Working MSC 
JVM 
Java Virtual Machine 
kbs, kbps 
Kilo Bit Per Second 
LA 
Location Area 
LAC 
Location Area Code 
LAI 
Location Area Identifier 
LAPD 
Link Access Procedure for D Channel 
lc 
length command (die Länge des Datenteils der folgenden Anweisung) 
le 
length expected (die Länge des Datenteils der erwarteten Rückantwort) 
LU 
Location Update 
M 
Mandatory 
MAC 
Message Authentification Code 
MCC 
Mobile Country Code 
M-Commerce 
Mobile-Commerce 
ME 
Mobile Equipment (auch: mobiles Endgerät, Endgerät, MT) 
MExE 
Mobile Execution Environment 
MF 
Master File (auf Chipkarte) 
MMI 
Man Machine Interface 
MNC 
Mobile Network Code 
MO 
Mobile Originated (die MS ist Verursacher) 
MS 
Mobile Station (dt. Mobilstation, MT+SIM, auch als UE bezeichnet) 
MSC 
Mobile Switching Center (Vermittlungsstelle des Mobilfunks) 
MSISDN 
Mobile Station ISDN (Rufnummer Mobilfunk)
Abkürzungsverzeichnis 
________________________________________________________________ 
MSRN 
Mobile Station Roaming Number 
MT 
Mobile Terminal (oder, ME, Endgerät, mobiles Endgerät) 
MT 
Mobile Terminated (Die MS ist Empfänger) 
NDC 
Network Detection Code (PLMN Vorwahl, z.B. 0172) 
NSS 
Network Switching Subsystem 
O 
Obligatory 
OMC 
Operation and Maintanence Center (dt. Betreiber-Teilsystem) 
OSS 
Operation Sub System 
PCH 
Paging Channel 
PCU 
Packet Control Unit 
PCM 30 
Pulse Code Modulation mit 30 Verkehrs-Kanälen 
PDA 
Personal Digital Assistant 
PIN 
Personal Identification Number 
PKI 
Public Key Infrastructure 
PLMN 
Public Land Mobile Network 
PMP 
Point to Multi Point 
PP 
Point to Point 
PSTN 
Public Switched Telephone Network 
PTS 
Protocol Type Selection 
PUK 
Pin Unlock Key 
PW 
Pass Word 
QoS 
Quality of Service 
RACH 
Random Access Control Channel 
RADIUS 
Remote Authentification Dial-In User 
RAM 
Random Access Memory 
RAND 
Random (Zufallszahl) 
R-APDU 
Response-APDU 
RegTP 
Regulierungsbehörde für Telekommunikation und Post (in Deutschland) 
REQ 
Request 
RFC 
Request For Command 
RI 
Radio Interface 
RNC 
Radio Network Controller 
ROM 
Read Only Memory 
RSA 
Rivest-Shamir-Adleman (Algorithmus - zur asymmetrischen Verschlüsselung) 
SABM 
Set Asynchronous Balanced Mode 
SAP 
Service Access Point 
SAT 
SIM Application Toolkit 
SC 
Security Condition 
SDCCH 
Stand Alone Dedicated Control Channel 
SE 
Security Environment 
SEID 
Security Environment ID 
SFI 
Short Elementary File Identifier 
SGSN 
Serving GSN 
SigG 
Signatur Gesetz 
SIM 
Subscriber Identity Module 
SMS 
Short Message Service 
SMS-SC 
Short Message Service - Service Center 
SNR 
Serial Number 
SoLSA 
Support of Localized Service Areas 
SQN 
Sequence Number 
SRES 
Signed RESponse (vom SIM berechnet) 
SRNC 
Serving RNC
Abkürzungsverzeichnis 
________________________________________________________________ 
SS 
Supplementary Service (Zusatzdienst, Mehrwertdienst) 
SST 
SIM Service Table 
SVN 
Software Version Number 
TCH 
Traffic Channel 
TCP 
Transport Control Protocol 
T-D1 
Telekom-D1 (Mobilfunknetz der Deutschen Telekom) 
TDD 
Time Division Duplex 
TDM 
Time Division Multiplex 
TDMA 
Time Division Multiplex multiple Access 
TLV 
Tag Length Value (eine Vorschrift, wie Objekte nach BER zu codieren sind) 
TOC 
Type Of Code 
TMSI 
Temporary Mobile Subscriber Identity 
TMUI 
Temporary Mobile User Identity (TMSI im UMTS-Umfeld) 
TON 
Type Of Number 
TPDU 
Transport Protocol Data Unit 
TRAU 
Transcoder and Rate Adaption Unit 
UDP 
User Datagram P 
UE 
User Equipment (synonym: ME) 
UICC 
Universal Integrated Circuit Card 
UMTS 
Universal Mobile Telecommunication System 
URL 
Uniform Resource Locator 
USAT 
USIM Application Toolkit 
USIM 
Universal Subscriber Identity Module 
USSD 
Unstructured Suplemmentary Service Data 
UST 
USIM Service Table 
UTRAN 
UMTS Terrestrial Radio Access Network 
VAS 
Value Added Services (Mehrwertdienste) 
VE:N 
Schnittstelle Internet : Mobiles Netz 
VLR 
Visitor Location Register 
WAE 
Wireless Application Environment 
WAP 
Wireless Application Protocol 
WCDMA 
Wide CDMA (es werden lange Codewörter verwendet) 
WIM 
Wireless Identity Module 
WML 
Wireless Markup Language 
WMP 
Wireless Bit Map (das BMP-Pendant von WAP) 
WTLS 
Wireless Transport Layer Security 
WWW 
World Wide Web
Inhaltsverzeichnis 
________________________________________________________________ 
Inhaltsverzeichnis 
Abbildungsverzeichnis 
Tabellenverzeichnis 
Abkürzungsverzeichnis 
1. Einführung 1 
1.1. Der Einsatz von Chipkarten im Mobilfunk 1 
1.2. Aufgabenstellung und Eingrenzung 3 
1.3. Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise 3 
2. Funktionseinheiten des Mobilfunks 5 
2.1. Subsysteme von GSM 5 
2.2. Subsysteme von GPRS und UMTS 11 
2.3. Kontaktbehaftete Chipkarten 16 
2.4. Mobile Equipment 20 
2.5. Zusammenfassung 27 
3. SIM: Phase 1 - Die Chipkarte des GSM 28 
3.1. Das Trägersystem 29 
3.2. Sicherheitsrelevante Prozesse des SIM 42 
4. SAT: Phase 2 - Eine funktionale Erweiterung des SIM 45 
4.1 Zusätzlicher Funktionsumfang 45 
4.2 Wirkungsweise der neuen Funktionen 46 
4.3 Die Interaktion zwischen ME und SIM am Beispiel eines Traces 60 
5. UICC: Phase 2+ - Die Multiapplikationskarte des UMTS 70 
5.1 Das Trägersystem 70 
5.2 Sicherheitsrelevante Prozesse des USIM 80 
6. Vergleichende Analyse und Zusammenfassung 86 
7. Ausblick: Entwicklungstrends 93 
Literaturverzeichnis 
Annex A: Grafische Darstellungen von Dateiinhalten aus SIM und UICC 
Annex B: Ausschnitte des Traces aus Kapitel 4.3 und Analyse 
Annex C: Zusätzliche Informationen
Kapitel 1: Einführung 
________________________________________________________________ 
1 Einführung 
Motivation zur Wahl dieser Thematik für die Diplomarbeit ist die Tatsache, dass es bisher keine zusammenfas- sende und vergleichende Darstellung der verschiedenen Mobilfunk-Chipkarten-Spezifikationen und Normen gibt. Vielmehr kommt der am Gesamtüberblick oder auch Detail interessierte Leser nicht umhin, mangels Se- kundärliteratur auf die für einen Außenstehenden schwer lesbaren Spezifikationen zuzugreifen. 
Natürlich bilden diese Spezifikationen die Grundlage für eine wirtschaftlich vertretbare Umsetzung neuer Tech- nologien. Die Notwendigkeit, dass sich die einzelnen Hersteller jeweils an die aktuellste Version einer Spezifika- tion zu halten, ist am folgenden Beispiel gut erkennbar: 
Im Oktober 1999 wurde der Dienst WAP (Wireless Application Protocol) in der Version WAP 1.1 flächende- ckend in das Wirknetz integriert. Die Hersteller der Endgeräte produzierten jedoch ihre Endgeräte für die WAP Version 1.0, was zur Folge hatte, dass zwar der Dienst theoretisch seitens der Anbieter zur Verfügung stand, er jedoch vom Endkunden nicht genutzt werden konnte, da die als WAP-fähig produzierten Endgeräte der Version 1.0 die empfangenen Daten aufgrund wesentlicher Veränderungen beim Versionswechsel zu Version 1.1 nicht interpretieren konnten. Dieser schwer nachvollziehbare Fehler kostete beide Seiten Millionen an Umsatz. Das Weihnachtsgeschäft fiel zumindest für die WAP-Dienste aus. Schwer nachvollziehbar war der Fehler deshalb, weil sowohl die meisten Endgerätehersteller, als auch die großen Telekommunikationsanbieter Mitglieder des WAP-Forums sind (und waren) und ihnen somit alle Informationen frühzeitig zur Verfügung standen. 
Die Quellen, auf die sich diese Arbeit stützt, sind größtenteils Spezifikationen der Normungsgremien ETSI, 3GPP und des WAP-Forums. Die meisten Spezifikationen im Bereich des Mobilfunks werden vom internationa- len 3GPP Konsortium veröffentlicht. Einige wenige Spezifikationen sind in ihrem Geltungsbereich zunächst auf Europa beschränkt und daher von ETSI spezifiziert worden. WAP-spezifische Dokumente werden vom WAP- Forum erstellt und als De-facto-Standards veröffentlicht. In Bereichen, zu denen bereits Standardliteratur exis- tiert, so z.B. zu den Chipkartenstandards und zu GSM allgemein, wurde diese ebenfalls verwendet. 
1.1 Der Einsatz von Chipkarten im Mobilfunk 
Seit Anbeginn des zellularen Mobilfunks nach dem GSM Standard waren Chipkarten zur Authentisierung der einzelnen Benutzer vorgesehen und wurden auch verwendet. Bei den Entscheidungen der damaligen Group Spe- cial Mobile wägte man die Vorteile von Chipkarten gegenüber statischen Benutzereinträgen im mobilen Endge- rät ab. 
Während Chipkarten zwar eine einmalige, erhöhte Investition seitens der Mobilfunknetzbetreiber bzw. Mobil- funk-Dienstanbieter bedeuteten (die in Form einer Einrichtungsgebühr auf die Kunden umgelegt wurde), hätte eine direkte Personalisierung der Endgeräte, auf lange Sicht betrachtet, sowohl für den Endverbraucher als auch den Dienstanbieter einen weit höheren Aufwand erfordert. Des Weiteren wäre ein Teil der vorgesehenen Funkti- onen insbesondere in Bezug auf die Datenintegrität, eine klare Kostenerfassung sowie eine sichere Verschlüsse- lung der über die Luftschnittstelle Um zu übertragenden Daten nur mit erheblich größerem Aufwand und wahr- scheinlich unzureichend realisierbar gewesen (ohne automatisch die Unsicherheit des Internets in das GSM-Netz zu übernehmen). Protokollstandards für eine Kommunikation zwischen Chipkarten und Terminal gab es schon. Es gibt eine Vielzahl von Argumenten, die im Mobilfunk für den Einsatz von Chipkarten sprechen: 1
Kapitel 1.1: Der Einsatz von Chipkarten im Mobilfunk 
________________________________________________________________ 
• Ein absoluter Schreibschutz für abrechnungsrelevante Benutzerdaten ist wirtschaftlich umsetzbar. Wä- ren die Daten ebenso unveränderlich im Endgerät gespeichert, müsste sich der Benutzer bei jeder Ver- tragsmodifikation ein neues Endgerät anschaffen, ohne das Alte veräußern zu können. 
• Eine einfache Übernahme aller auf der Chipkarte gespeicherten persönlichen Daten bei einem Wechsel des Endgeräts ist durch ein einfaches Umsetzen der Chipkarte möglich. 
• Es entstehen relativ geringe Verwaltungskosten seitens der Netzbetreiber bei Vertrags- oder Endgeräte- wechsel. Da die Chipkarten im Gegensatz zu den Endgeräten von den Netzbetreibern selbst vertrieben werden, können die relevanten Daten bereits vor dem Vertrieb erfasst und später mit dem abgeschlosse- nen Vertrag personalisiert (den Vertragsdaten verknüpft) werden. Wären die Daten Bestandteil der Endgerätesoftware, müsste sich jeder Kunde nach dem Erwerb eines (neuen) Endgeräts zunächst zu ei- ner offiziellen Stelle begeben, um es personalisieren zu lassen. 
• Neue, softwaregebundene Dienste einzuführen erfordert seitens der Netzbetreiber durch schrittweisen Austausch der Karten einen verhältnismäßig geringen Aufwand. Es ist weit schwieriger, die ME- Hersteller zu mobilisieren, den Dienst auf ihren Endgeräten zu integrieren und zusätzlich noch den Kunden zum Neukauf eines Endgeräts zu bewegen. 
• Der Verschlüsselungsprozess kann auf Schlüsseln, die auf der Karte gespeichert sind basieren. Würden die Schlüssel statt dessen im Endgerät gespeichert, wäre dies ein Sicherheitsrisiko, da die „geheimen“ Daten (Schlüssel, IMSI, etc.) aus dem Endgerät von Dritten weit einfacher auszulesen wären als aus der Chipkarte. 
• Durch die Speicherung einer temporären Identifikationsnummer (TMSI) auf der Karte ist ein sicherer, Endgeräte-unabhängiger Authentisierungsprozess zum Aufbau einer Verbindung ohne die Übertragung persönlicher Daten im Klartext realisierbar. Dies wäre z.B. im Internet nicht möglich, ohne bereits eine bestehende Verbindung ins Internet aufgebaut zu haben; die Einwahl zum Service Provider wird in der Regel unverschlüsselt durchgeführt und ist unabhängig von den Telefongebühren*1. 
• Dadurch dass die Endgerätehersteller sich an die Standards der Chipkarten halten müssen, um eine Funktionsfähigkeit ihrer Endgeräte im Wirknetz gewährleisten zu können, ist automatisch auch gesi- chert, dass alle Endgeräte über das eigene physikalische Netz hinaus funktionieren. 
• Das Endgerät zu wechseln und dennoch den „alten“ Vertrag beizubehalten erfordert für den Endkunden einen geringen Aufwand und ermöglicht somit eine erhöhte Bereitschaft zur Akzeptanz neuer Techno- logien und Dienste*2. 
• Eine Sichere Speicherung von persönlichen Daten durch den Benutzer ist möglich, denn die persönli- chen Daten können auf der Chipkarte abgelegt werden, auf die von außerhalb des Endgerätes nur unter erheblichem Aufwand (physikalisch) zugegriffen werden kann. 
• Benutzerspezifische Daten, wie z.B. das Adressbuch können beim Endgerätewechsel einfach ins neue Endgerät übernommen werden. 
• Benutzer und Endgerät können unabhängig voneinander seitens des Netzes gesperrt werden. 
• (UMTS) Integration der Qualifizierten Signatur nach dem Signatur Gesetz ist umsetzbar. 
• (UMTS) Erweiterte Nutzungsmöglichkeiten des Endgeräts durch Mobile Payment (M-Payment) sind realisierbar. 
*1 Es erfolgt i.d.R. kein zeitabhängiges Billing, wodurch die Sicherheitsanforderungen deutlich niedriger sind. 
*2 durch einfach durchzuführenden Austausch der Karte vom alten in das neue Gerät 2
Kapitel 1.2: Aufgabenstellung und Eingrenzung 
________________________________________________________________ 
1.2 Aufgabenstellung und Eingrenzung 
Aufgabenstellung: 
Die Arbeit „Chipkarten im Mobilfunk“ hat das Ziel, die bestehenden Spezifikationen von 3GPP und ETSI in ei- ner Weise aufzuarbeiten, die den Mobilfunk aus einer Systemsicht betrachtet und die Rolle der Chipkarte in die- sem System verdeutlicht und analysiert. 
In der Standardliteratur findet man zwar Schrifttum zum Thema GSM (z.B. [A]), wie auch zum Thema Chip- karten (z.B. [B]), allerdings findet man keine Literatur, die beides direkt miteinander in Verbindung bringt und im Zusammenhang betrachtet. Wenn ein Buch zum Thema Chipkarten beispielsweise auch die Chipkarten des Mobilfunks behandelt, wird das Netz des Mobilfunks ebenso wie das Terminal stets als Blackbox dargestellt, in die Daten übermittelt werden und aus der wieder Daten zurückkommen. 
Die Fragestellung, welche Aufgaben die Chipkarte erfüllen soll und wie sie ihnen gerecht wird, steht im Mittel- punkt dieser Arbeit. Anhand dieser Fragestellung wird der Migrationspfad von der ersten SIM-Karte im Jahr 1991 (GSM Phase1) zur zukünftigen UICC-Karte (GSM Phase 2+) im UMTS-Netz (2003) aufgezeigt und fach- lich kritisch bewertet, so dass weitere Entwicklungstrends für die Zukunft diskutiert werden können. 
Eingrenzung: 
Die zum GSM gehörigen Komponenten des Festnetzes, wie Basisstationen, Mobile Switching Center, Home Lo- cation Register und weitere werden nur so weit vorgestellt, als dies erforderlich ist, um ihre für diese Arbeit rele- vanten Funktionen in Bezug auf Transponder und Chipkarte sinnvoll einordnen zu können. Sie sind jedoch kein Schwerpunkt der Arbeit. Die explizite Darstellung der grundlegenden Chipkartenprotokolle „T=0“ und „T=1“ und die Basisfunktionen von kontaktbehafteten Chipkarten und Terminal sind ebenfalls kein Schwerpunkt dieser Arbeit und werden nur einführend behandelt. Zusätzlich wird sowohl im Text als auch in der kommentierten Quellenangabe auf entsprechende Literatur verwiesen. 
Der nachrichtentechnische Hintergrund (Frequenzmanagement, Kanalcodierung, Modulationsverfahren) sowie das intelligente Netz, das primär zur Abwicklung der Abrechnungsroutinen (Billing) verwendet wird, werden in dieser Arbeit nicht behandelt. 
1.3 Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise 
Kapitel 2 erläutert die wesentlichen und für das Verständnis dieser Arbeit erforderlichen Zusammenhänge bezüglich der Einzelkomponenten des GSM-Umfelds. So wird in Kapitel 2, Unterkapitel 1 (wird im Folgenden verkürzt als Kapitel 2.1 bezeichnet) der Festnetzanteil von GSM im Überblick betrachtet und gemäß den Aufga- ben der Einzelkomponenten eine funktionale Einordnung ermöglicht. In Kapitel 2.2 werden GPRS und UMTS im Ansatz erläutert und in Kapitel 2.3 werden allgemein die grundlegenden Funktionen von kontaktbehafteten Speicherchipkarten insbesondere in Bezug auf ihr Dateimanagement erörtert. 
Kapitel 2.4 betrachtet etwas ausführlicher - da es dafür abgesehen von den Spezifikationen keine adäquate Lite- ratur gibt - die Anforderungen an das mobile Endgerät (Mobile Equipment, ME oder Mobile Terminal, MT) hin 
3
Kapitel 1.3: Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise 
________________________________________________________________ 
sichtlich der für die Chipkarte relevanten Funktionen. Des Weiteren werden die mit den GSM-Phasenwechseln verbundenen, veränderten Anforderungen an die Endgeräte in diesem Kapitel vergleichend analysiert. 
In Kapitel 3 wird der Leistungs- (Funktions-) umfang der Chipkarten der ersten GSM-Phase im Detail betrachtet. Kapitel 3.2 enthält eine Betrachtung der sicherheitsrelevanten Funktionen der SIM-Karte unter anderem in Be- zug auf die Einbuchungs-Prozedur und die Verschlüsselung auf der Luftschnittstelle. 
In Kapitel 4 wird die Erweiterung des SIM-Befehlssatzes mit der Einführung von SAT beschrieben und in seinen Konsequenzen erläutert. Am Ende dieses Kapitels steht in Kapitel 4.3 die Analyse eines Traces, in dem die Funktionsabläufe, an denen die Chipkarte maßgeblich beteiligt ist beispielhaft demonstriert werden. Der zur A- nalyse vorliegende Hex-Dump ist eine Aufzeichnung der Kommunikation zwischen einem Phase 2 Endgerät und einer Phase 2 SIM-Karte. 
Die (für Europa) als Smart Card spezifizierte Mobilfunk-Chipkarte der dritten Generation (Phase 2+), die bei UMTS eingesetzt werden wird, ist das Thema von Kapitel 5. Diese Multi-Applikations-Karte ist im Gegensatz zur SIM-Karte modular aufgebaut und verfügt über eine Programmierschnittstelle auf die Anwendungen zugrei- fen können. Die Beschreibung der Anwendungen beschränkt sich hauptsächlich auf die mit dem SIM der Phasen 1 und 2 vergleichbaren Anwendungen. In Kapitel 5.2 wird das in Relation zur SIM-Karte stark erweiterte Si- cherheitskonzept und seine Umsetzung erläutert. In Kapitel 6 werden die einzelnen Module und Mechanismen der Phasen 1 - 2+ vergleichend analysiert. Am Ende dieses Kapitel steht zugleich das Fazit der Arbeit. Im sieb- ten Kapitel werden abschließend Entwicklungstrends für die Zukunft aufgezeigt. 
Von den untersuchten Spezifikationen wurde grundsätzlich nur die neueste Version von Release 99 verwendet. Lediglich zur Analyse der zeitlichen Entwicklung der Spezifikationen aufgrund gestiegener Anforderungen wur- den auch ältere Releases herangezogen (Kapitel 2.4). 
Von Zitaten in englischer Sprache wurde weitestgehend abgesehen, da es sich bei dieser Arbeit um einen deutschsprachigen Text handelt. Statt dessen wird auf entsprechende Stellen in den Spezifikationen verwiesen, an denen die Informationen bei Bedarf nachgelesen werden können. 
Die Daten zu den einzelnen Grafiken und Tabellen wurden teilweise aus mehreren Spezifikationen und unter- schiedlichsten Kapiteln der Spezifikationen abgeleitet, so dass ein detailliertes Verweisen auf die Einzelquellen je Eintrag kaum der Übersicht dienlich wäre. Statt dessen werden die Spezifikationen angegeben (teils zu Beginn des Kapitels), anhand derer die Grafiken und Tabellen erstellt wurden. Manche Grafiken wurden zwar über- nommen aber durch Anpassungen in ihrer Aussage konkretisiert. In diesen Fällen wird darauf hingewiesen. 
Bei Fragestellungen, die nicht vollständig anhand der Spezifikationen geklärt werden konnten, stand mir freund- licherweise Herr Stefan Kaliner von der T-Mobile International beratend zur Seite. 
Der schriftlichen Arbeit liegt zusätzlich eine CD-Rom bei. Sie enthält die Arbeit selbst in digitaler Form (*.pdf) alle öffentlich zugänglichen (kostenfreien) verwendeten Spezifikationen und Kopien der referenzierten Websei- ten, sowie den in der Arbeit diskutierten Trace. 
Zusätzlich liegt der Arbeit noch ein Faltblatt bei, auf dem die Sicherheitsmechanismen von SIM und UICC über- sichtlich gegenüber gestellt wurden. Es trägt die Abbildungsnummer 49 und wurde aus Informationen der Spezi- fikationen [15], [16], [17] und [18] zusammengestellt. 
4
Kapitel 2: Funktionseinheiten des Mobilfunks 
________________________________________________________________ 
2 Funktionseinheiten des Mobilfunks 
Bevor die Funktionen der Chipkarten des Mobilfunks im Zusammenhang mit dem bestehenden Netz betrachtet werden, werden zunächst die beteiligten Funktionseinheiten des Netzes beschrieben, zu denen auch die Karten selbst, ebenso wie das mobile Endgerät in seiner Funktion als Terminal gehören. Nur so ist eine Abgrenzung vom Restsystem möglich, ohne den Blick auf das Gesamtbild zu vernachlässigen. 
Welche Funktionen übernimmt welche Funktionseinheit im Netz? Diese Frage ist essentiell für ein umfassendes Verständnis, wenn es darum geht, Daten, die von der Chipkarte versendet bzw. zur Weiterverarbeitung empfan- gen werden, zu analysieren. 
Die folgenden Unterkapitel vermitteln einen Überblick über die im bestehenden GSM-Netz (Kap. 2.1) und GPRS/UMTS-Netz (Kap. 2.2) beteiligten Subsysteme und Komponenten (Kap. 2.3: kontaktbehaftete Speicher- chipkarten und Kap. 2.4: Mobile Equipment). Die Einführung beschränkt sich auf die zum Verständnis dieser Arbeit erforderlichen Grundkenntnisse. 
2.1 Subsysteme von GSM 
Für dieses Unterkapitel wurden die Quellen [10], [A], [C] und [D] verwendet. 
Das in Europa realisierte GSM-Netz besteht funktional aus 4 Komplexen, die sich jeweils wieder in Untereinhei- ten aufteilen lassen, jedoch nicht zwangsläufig auch in der Umsetzung aus physikalisch unterschiedlichen Ein- heiten (Rechnern) bestehen: 
1. Das Base Station Subsystem, BSS 
2. Das Network Switching Subsystem, NSS 
3. Das Operation Subsystem, OSS 
4. Short Message Service Einheit*1 
Das Base Station Subsystem, im Deutschen auch als „Funkteilsystem“ bezeichnet, besteht aus 
• allen zur Zeit im PLMN (Public Land Mobile Network, das Netz eines Betreibers) eingebuch- ten Mobilstationen (oder Mobile Station, MS), die sich jeweils aus dem Mobile Equipment (ME) und der Chipkarte (SIM) zusammensetzen, 
• den Empfangs- und Sendestationen (Base Transceiver Station, BTS), die als einzige eine direk- te Verbindung zu den Mobilstationen über die Luftschnittstelle Um realisieren können, 
• und den Koordinatoren der Funkstationen, den Base Station Controllern (BSC), die Daten mehrerer BTS an das übrige Netz weiterreichen (und umgekehrt) und die u.a. auch für die Fre- quenzzuweisung an die MS verantwortlich sind. 
Bekanntlich handelt es sich bei dem GSM-Netz um ein zellulares System. Jede Zelle beinhaltet eine Funkstation BTS, die für das netzseitige Senden und Empfangen über die Luftschnittstelle verantwortlich ist. Sie befindet 
*1 Wird in der Regel nicht als eigenständiges Subsystem bezeichnet, der Übersicht halber aber in dieser Arbeit als solches definiert. Tatsächlich wird es in der Fachwelt keinem der Subsysteme zugeordnet und steht als Kom- ponente alleine im Raum. 
5
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
sich in der Regel im Zentrum einer jeden Zelle, kann aber je nach geographischen Besonderheiten des Geländes auch an einer anderen (günstigeren) Stelle angesiedelt sein. Sie speist (laut GSM-Spezifikation) ein Gebiet von maximal 35 km Radius. Ebenfalls ein Bestandteil jeder Zelle sind die in ihr befindlichen Mobilstationen. Mehre- re Zellen werden zu einer größeren Funktionseinheit, dem Cluster verbunden. Alle Funkstationen eines Clusters werden von einem Base Station Controller organisiert. Eine Clustergröße von 7 Zellen hat sich bezüglich des Frequenzmanagements in der Praxis als sinnvoll herausgestellt und wird in Deutschland überwiegend verwendet. Es gibt jedoch auch Clustergrößen von 3 bzw. 12 Zellen. 
Jede Zelle innerhalb eines solchen Clusters verwendet einen eigenen Satz von Frequenzen, die erst in einer grö- ßeren Entfernung wiederverwendet werden können, da der Funkverkehr ansonsten aufgrund von Überlagerungen stark gestört würde. Die Größe der gewählten Cluster ist daher unter anderem von der Anzahl der verfügbaren Frequenzen (aber auch von der Zellgröße, der Sendeleistung, etc.) und dem erwarteten Verkehrsaufkommen ab- hängig. 
Das Base Station Subsystem besteht aus allen Funktionseinheiten innerhalb aller Cluster eines PLMN zzgl. der Base Station Controller. Außerhalb der Cluster werden die Daten im ISDN-Netz übertragen (teilweise auch schon zwischen BTS und BSC; hier gibt es jedoch auch häufig Funkverbindungen). 
Das Network Switching Subsystem oder auch Vermittlungs-Teilsystem besteht aus Funktionseinheiten, deren wesentliche Aufgabe Routing (Wegefindung) und Vermittlung sind. Zu diesen Funktionseinheiten zählen das (es gibt ggf. mehrere innerhalb eines PLMN) Mobile Switching Center (MSC), welches alle Funktionen einer Ver- mittlungsstation umfasst, und die Kundendatenbanken Home Location Register (HLR) und Visitor Location Re- gister (VLR). 
BTS 
BSC 
MSC 
BTS 
BSC 
Jede Zelle hat ihre eigene Basisstation. 7 Zellen zusammen ergeben einen Cluster, der von ei- nem BSC verwaltet wird. Ein oder mehrere BSC werden von einem MSC verwaltet. 
Die Zellen im GSM Netz: 
Abbildung 1: Die Zellen im GSM Netz 
Das Mobile Switching Center hat neben der Vermittlung auch die Koordination und Verschaltung der BSCs als Aufgabe, dient allerdings auch als Schnittstelle zu den Verwaltungseinheiten des Betreiber-Teilsystems (OSS) 
6
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
und zu den Datenbanken und ist an weiteren Vorgängen, wie z.B. dem Handover maßgeblich beteiligt. Spezielle MSCs, sogenannte Gateway-MSCs (GMSC), verbinden GSM-Netze unterschiedlicher Anbieter (PLMNs, Funk- netze) miteinander. Das Home Location Register ist eine reine Datenbank, aus der Daten ausgelesen und in die ebenfalls Daten eingetragen werden können. In dieser Datenbank sind alle zur Abrechnung erforderlichen Kun- dendaten enthalten, wie z.B. die mobile Rufnummer des Kunden (MSISDN), der Wohnsitz, die einmalige Kar- tennummer seiner SIM-Karte (IMSI) sowie ein Eintrag, der angibt, in welchem Bereich des Teilnetzes (Verwal- tungsbereich eines VLR), der Kunde zuletzt angemeldet war, damit er bei einem eingehenden Anruf möglichst schnell lokalisiert (Paging) werden kann. Das VLR schließlich enthält eine Kopie des HLR und zusätzlich Daten bzgl. des Clusters, in dem der Kunde zur Zeit eingebucht ist, bzw. zuletzt eingebucht war. Die genaue Zelle, in der er sich aufhält wird nicht festgehalten. Das VLR ist insbesondere dafür verantwortlich, dass eingehende An- rufe vermittelt werden können (das Netz also weiß, wo in etwa sich der Benutzer aufhält). 
Die Anzahl der in einem Netz (PLMN) angesiedelten MSCs sowie HLRs und VLRs variiert von Anbieter zu Anbieter beträchtlich und ist u.a. abhängig von dem Verkehrsaufkommen in einzelnen, geografischen Bereichen. Es kann durchaus sein, dass ein kleiner Mobilfunknetzbetreiber nur ein einziges MSC (Gleiches gilt für HLR und VLR) besitzt, ebenso wäre es aber auch möglich, dass er 30 Vermittlungsstationen gleichzeitig einsetzt. 
Die Datenbank HLR hat im Wesentlichen drei Aufgaben: Bei der erstmaligen Einbuchung wird der Kunde in dem für die aktuelle Region verantwortlichen HLR permanent eingetragen. Dieses gilt dann als das für ihn zu- ständige HLR unabhängig davon, ob sein tatsächlicher Wohnort auch in dessen Zuständigkeitsbereich fällt. Des Weiteren speichert das HLR Informationen darüber ab, bei welchem VLR er zuletzt registriert war, die es bei eingehenden Anrufen als Routinginformation an das anfragende MSC weiter gibt. Schließlich werden auch die für das Billing notwendigen Daten dort abgespeichert, also die Gesprächseinheiten und Verbindungsdaten für evtl. Anfechtungen und zu erstellende Einzelnachweise. 
Das Visitor Location Register ist in der Regel keine eigenständige physikalische Funktionseinheit (was aber möglich wäre), sondern wird in einem MSC bzw. GMSC integriert. Das ist sinnvoll, weil dort die zur Vermitt- lung notwendigen Kundendaten gespeichert sind und eine Ausgliederung zwangsläufig das Verkehrsaufkommen im umliegenden Netz vervielfachen würde. 
Das Operation Subsystem (OSS) besteht aus den Funktionseinheiten Operation and Maintenance Center (OMC), Authorisation Center (AC oder AuC) und dem Equipment Identity Register (EIR). Alle diese Funktionseinheiten sind in der Regel auf sinnvolle Weise in andere Netzbausteine integriert, könnten theoretisch aber auch einzeln in Hardware realisiert sein. 
Das Authorisation Center ist die Funktionseinheit, die beim Einbuchungsvorgang die Legitimation des Netz- zugriffs durch den Benutzer überprüft (es verifiziert den Benutzer anhand von signierten Daten) und ihm dann entsprechend den Zugang gewährt oder verweigert. Darüber hinaus ist es für die Aushandlung von temporären Schlüsseln mitverantwortlich. Es findet seinen Platz gewöhnlich innerhalb der Maschine, die auch das HLR be- herbergt, da dieses ohnehin die Kundendaten enthält und somit den Lieferanten für die Daten zur Verifikation im AC darstellt. Das Equipment Identity Register wird in der Praxis innerhalb einer (jeden) MSC angesiedelt und enthält u.a. die Listen gestohlen gemeldeter Endgeräte und SIM-Karten. Diese Listen sind in Black-, Grey- und White-Lists unterteilt, die jeweils Verweigerungen des Netzzugangs, Einschränkungen für bestimmte Geräte (bzw. Karten) oder auch nur die Registrierung von Endgeräten enthalten. Das OMC ist eine übergeordnete Ü- berwachungseinheit des Netzbetreibers. Von hier aus kann der Netzbetreiber das gesamte GSM Netz (PLMN) 
7
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
überwachen und per Fernzugriff steuern. Es führt ständig Messungen u.a. der Netzlast durch, bereitet im Netz gesammelte Informationen auf, etc. Letztlich ist es die administrative Einheit für den Netzbetreiber. 
Die Short Message Service (SMS) Einheit wird üblicherweise nicht als eigenständige Funktionseinheit im GSM- Netz angesehen. Der besseren Übersicht wegen wird es in dieser Arbeit aber getan, da es keine logischen Über- legungen gibt, sie irgendeiner anderen Funktionseinheit zuzuschreiben. Sie besteht aus zwei Komponenten, dem SMS-SC (SMS-Service Center) und einer speziellen Vermittlungsstelle, dem Gateway Interworking MSC (GW/IWMSC). Im SMS-SC werden Kurznachrichten bis zur entgültigen Zustellung zwischengespeichert. Es dient als Verwaltungs- und Vermittlungsstelle für Kurznachrichten. SMS können direkt von Mailsystemen des Internets an das SMS-SC adressiert werden. Das GW/IWMSC ist eine Einheit, die als Schnittstelle zwischen Mobilfunknetz und SMS-SC dient, und somit auch als Schnittstelle zum restlichen Festnetz fungiert. Es führt zwar einzelne vermittlungstechnische Aufgaben aus, wird jedoch nicht als eine vollwertige Vermittlungseinrich- tung angesehen, da es keine Verkehrskanäle schaltet. Beide Einheiten, GW/IWMSC und SMS-SC werden in der Regel in einer einzigen SMS-Einheit zusammengefasst. 
Um das Zusammenspiel der Einzelkomponenten beispielhaft zu demonstrieren werden nun das Handover, Pa- ging und die erstmalige Einbuchung in das PLMN aus der Sicht des Netzes erläutert. 
Das Handover am Beispiel eines Inter MSC Handover vgl. [22]: 
Beim Handover (HO) handelt es sich um das Weiterreichen einer bestehenden Verbindung an eine andere Zelle ohne die bestehende Verbindung zu trennen. Es gibt aus der Sicht des Netzes drei unterschiedliche Arten von Situationen für die Realisierung eines HO. Diese werden je nach der Art des vom Benutzer durch seine Ortsver- änderung gewechselten Verwaltungsbereichs ausgewählt. 
• BSC gesteuertes Handover (Intra-BSC-HO): In dieser Situation gehören die alte und die neue Zelle zum selben BSC. Das Handover wird nur vom BSC durchgeführt, das MSC wird von dem BSC über das Handover informiert. 
• Handover innerhalb des Verwaltungsbereichs eines MSC (Intra-MSC-HO): Sowohl die alte als auch die neue BTS werden von demselben MSC verwaltet, jedoch von unterschiedlichen BSCs. 
• Handover zwischen zwei MSCs (Inter-MSC-HO): Die alte und die neue BTS werden von unterschiedli- chen MSCs verwaltet. 
Im Folgenden wird zunächst der Verlauf des Handovers allgemein beschrieben und schließlich anhand eines konkreten Beispiels (Intra-MSC-Handover) verdeutlicht. 
Die Aufforderung zum Handover: Der Base Station Controller (BSC) wertet die Ergebnisse seiner Feldstär- kemessungen und die der MS aus. Stellt er fest, dass das Signal zu schwach wird und eine andere Zelle existiert, die ein stärkeres Signal liefern kann, fordert der BSC die MS auf, ein Handover durchzuführen. 
Zuteilung einer Verbindungsleitung: Unabhängig davon, ob es sich um ein Inter- oder ein Intra-MSC-HO handelt, übernimmt das MSC die Steuerung (und die Zuteilung der Ressourcen), bei dem das Gespräch aufge- baut wurde. Dieses MSC wird auch Anker-MSC genannt. 
8
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
Veranlassung zur Ausführung des Handover: Solange, bis der Verkehrskanal in der neuen Zelle aufgebaut ist, verwendet die MS den alten Kanal, wodurch kurzfristig zwei Kanäle geöffnet sind. Erst wenn die Verbindung sicher steht, wird die MS aufgefordert, auf den anderen Kanal umzuschalten. 
Der Abschluss des Handover: Die MS kann nun über den neuen Kanal kommunizieren. Der alte Kanal wird wieder freigegeben. Die Aktualisierung der Daten (Location Update) im HLR ist nur nach einem LA-Wechsel notwendig und erfolgt - von der MS ausgelöst - erst nach Beendigung der bestehenden Verbindung. 
Bei dem Szenario in Abbildung 2 handelt es sich um ein Intra-MSC-HO. Der mobile Teilnehmer wechselt wäh- rend einer bestehenden Gesprächsverbindung vom Zuständigkeitsbereich des BSC-A in den Zuständigkeitsbe- reich des BSC-B. Das Sendesignal seiner anfänglich zuständigen BTS wird schwächer, und so erhält er die Auf- forderung vom BSC-A ein Handover durchzuführen. Beide Base Station Controller (A und B) werden von dem- selben MSC verwaltet. 
MS 
BSC-A 
MSC 
BSC-B 
MS 
A-HO-Request 
A-HO-Request-Ack 
A-HO-Required 
A-HO-Command 
RI-HO-Command 
A-HO-Complete 
A-Clear-Command 
A-Clear-Complete 
A-HO-Detect 
RI-HO-Complete 
RI-HO-Access 
Abbildung 2: Intra-MSC-Handover (HO = Handover, RI = Radio Interface) 
Wenn der Base Station Controller BSC-A erkennt, dass die in seinem Verwaltungsbereich befindliche MS eine Handover Prozedur durchführen muss (es gibt 4 signifikante Messwerte), schickt er an sein zuständiges MSC ein A-Handover-Required Kommando ab. Dieses Kommando enthält als Parameter eine Liste mit verfügbaren Zel- len, zu denen die MS überführt werden kann. Das MSC gibt die Anweisung an den entsprechenden BSC-B (A- HO-Request) weiter, der nun die nötigen Schritte einleiten muss, um der MS die Frequenzen zuzuteilen, und bes- tätigt BSC-A im Anschluss mit einem A-HO-Request-Ack, dass dies erfolgt ist. Die entsprechende Aufforderung an die MS kann abgesetzt werden. BSC-A schickt nach erfolgter Anweisung durch das MSC ein RI-HO- Command an die MS. Dieses enthält eine Handover Nummer die von BSC-B mitgeliefert wurde. Anhand dieser Nummer passt die MS ihre Frequenz an die neue Zelle an und schickt die Nummer (RI-HO-Access) an BSC-B. Hat BSC-B die HO Nummern verglichen und festgestellt, dass es sich tatsächlich um die erwartete MS handelt, teilt er dem MSC mit, dass eine aktive Handover Prozedur erkannt wurde (A-HO-Detect). Steht die Verbindung von der MS zu BSC-B, schickt die MS dem BSC-B eine RI-HO-Complete Nachricht, der diese an das MSC wei- 
9
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
terreicht. Nun fordert das MSC den BSC-A auf, den alten Verkehrskanal wieder freizugeben, der dies nach er- folgter Durchführung bestätigt. Das Handover ist abgeschlossen. 
Das doppelte Auftreten ein und derselben MS in der Grafik erscheint auf den ersten Blick etwas verwirrend, symbolisiert aber den Wechsel der Kommunikationsbeziehungen. Zu Anfang befindet sich die MS noch in einer Kommunikationsbeziehung zu BSC-A, später dann zu BSC-B. 
Paging: 
Beim Paging handelt es sich um den Vorgang, bei dem ein mobiler Teilnehmer ohne exakte Kenntnis seines ak- tuellen Aufenthaltsorts erreicht werden soll. Wird ein Mobiles Endgerät z.B. Beispiel aus dem Festnetz heraus adressiert, so muss das Netz zunächst erkennen, dass es bei der gewählten Nummer um ein Mobilfunknetz han- delt. Dies geschieht anhand der Network Detection Number (NDC, z.B. 171 für D1-Netz). Der Anruf wird an eine spezielle Übergangsvermittlungsstelle (GMSC, Gateway-MSC) weitergeleitet, die eine Verbindung zwi- schen Festnetz und Mobilfunknetz herstellen kann. Das GMSC ermittelt anhand der MSISDN des gewünschten Gesprächspartners das HLR, in dem dieser eingetragen ist. Im Datensatz dieses HLR befindet sich für diesen Vorgang lediglich die Information, welches VLR zuletzt für den gewünschten Kommunikationspartner verant- wortlich war. Das HLR fordert das VLR auf, sowohl die Roaming Number (MSRN) als auch die notwendigen Routinginformationen zu ermitteln und zurückzuschicken. Die Informationen werden nun an das HLR und von dort aus an das GMSC weitergeleitet. Im Folgenden baut das GMSC die Verbindung (Signalisierungs- und Sprachverbindung) zu dem gewünschten Gesprächspartner bzw. zu dem für seinen Standort verantwortlichen MSC Stück für Stück (link by link) auf. Das MSC signalisiert nun allen BSCs der Location Area, dass sie ein Pa- ging durchführen sollen. Beim Paging selbst wird die TMSI (Temporary Mobile Station Subscriber Identity) o- der ggf. die IMSI (International Mobile Station Subscriber Identity) über den Paging Channel (PCH) als Broad- castsignal an alle in der LA eingebuchten MS gesendet. Die MS mit der gesendeten Nummer meldet sich dann über den RACH (Random Access Channel) zurück, falls sie eingeschaltet ist. Der MS wird nun ein dedizierter Kanal (Stand Alone Dedicated Channel, SDCCH) zugewiesen, über den zunächst die Authentisierung abgewi- ckelt wird. Gilt die Identität der MS (genau genommen der Chipkarte) als gesichert, wird der dedizierte Steuer- kanal wieder abgebaut und statt dessen ein Verkehrskanal (Traffic Channel, TCH) aufgebaut. Zuvor wurde dem mobilen Benutzer ggf. noch eine neue TMSI zugewiesen, die er abspeichert und im weiteren Verlauf als Ken- nung verwendet. Nach der Kanalumschaltung (von SDCCH auf TCH) wird das ankommende Gespräch an den mobilen Empfänger weitergeleitet. Das mobile Endgerät klingelt. Nimmt der Benutzer das Gespräch an, d.h. hebt er ab, so signalisiert das Endgerät dem zuständigen MSC, dass der Ruf angekommen ist. Das MSC gibt die- se Information nun an das GMSC und dieses wiederum an das Festnetz weiter, so dass beim Anrufer das Frei- zeichen ertönt. 
Die Login-Prozedur am Beispiel des erstmaligen Einbuchens ins PLMN: 
Der Benutzer hat ein neues Endgerät erworben, sowie einen neuen Kartenvertrag abgeschlossen. Der neue Kar- tenvertrag wurde von dem Kartenherausgeber bereits im HLR registriert und der Benutzer schaltet sein Endgerät nun erstmalig ein. Er gibt nach der entsprechenden Aufforderung seine PIN ein und hört nach einer Weile einen Piepton, der ihm das erfolgreiche Einbuchen im Mobilfunk-Netz signalisiert. Auf seinem Display erscheint ggf. eine Willkommensnachricht. 10
Kapitel 2.1: Subsysteme des GSM Netzes 
___________________________________________________________________________ 
Unmittelbar nach dem Einschalten des Endgeräts baut es eine Verbindung zum Netz auf, um seinen aktuellen Standort bekannt zu geben. Dabei schickt es seine IMSI und die aus dem Broadcastkanal ermittelte Location A- rea Identity (LAI) über Zwischenstationen (BTS, BSC, MSC) an das für die Region zuständige VLR (Location Update Request). Da im VLR noch keine Ortsinformationen (LA) bzgl. dieser Karte enthalten sind und im emp- fangenen Location Update Request eine LA eingetragen ist, weiß das VLR, dass es sich um eine erstmalige Ein- buchung handelt. Anderenfalls wäre es lediglich eine Anforderung an das VLR, die in ihm gespeicherten Ortsin- formationen zu aktualisieren, also ein Location Update, bei dem jedoch nicht die IMSI, sondern die TMSI zur Kennung verschickt wird. 
Da es sich um die erstmalige Einbuchung handelt, fordert das VLR vom AC die Authentisierungsparameter an, mit denen eine Überprüfung auf korrekte Funktionsweise und Echtheit der SIM Karte vorgenommen werden kann. Außerdem ermöglichen erst diese Parameter eine Verschlüsselung von Nachrichten. 
Das Endgerät erhält vom Netz (AC) eine Zufallszahl aus der es mit Hilfe der Algorithmen A3 und A8 eine unter- schriebene Rückantwort an das Netz (zur Authentisierung) und einen Schlüssel KC zur Verschlüsselung der zu übertragenden Daten generiert (Weiteres dazu in Kapitel 3.2). Ist die Authentisierung im Netz erfolgreich verlau- fen, wird der relative Aufenthaltsort des Endgeräts (LAI, LAC) anhand der VLR-Nummer an das HLR weiterge- leitet, das die Daten in seiner Datenbank einträgt. Anschließend erhält das VLR vom HLR/AC Informationen zu den für diese Karte verfügbaren Dienste, trägt diese Daten in seiner Datenbank ein und bestätigt deren Empfang. 
Das VLR meldet dem MSC, dass das Location Update durchgeführt wurde, aktiviert die Verschlüsselung und übergibt dem MS seine (neue) TMSI. Nachdem das Endgerät den Empfang der TMSI bestätigt hat, wird die Verbindung seitens des Netzes freigegeben: Ab diesem Moment ist das ME betriebsbereit. 
2.2 Subsysteme von GPRS und UMTS 
Sowohl der Dienst General Packet Radio Services (GPRS) als auch Universal Mobile Telecommunication Sys- tem (UMTS) unterscheiden sich grundlegend von GSM. Zwar sind alle drei Systeme für mobile Endgeräte kon- zipiert, jedoch werden GPRS- und UMTS-Daten-Dienste im Gegensatz zu GSM weder verbindungsorientiert übertragen noch nach Verbindungsminuten für geschaltete Kanäle abgerechnet: Sie werden paketorientiert über- tragen und nach angefallenem Datenvolumen abgerechnet. Beide Techniken wurden entwickelt, um eine deut- lich höhere Datenübertragungsrate als die 9,6 kbps von GSM zu ermöglichen und somit insbesondere eine Er- weiterung der zur Zeit in GSM verfügbaren multimedialen Dienste umzusetzen. Während sich UMTS weitestge- hend (s. Abbildung 4, S.15) einer neuen Netzinfrastruktur und neuer Funkfrequenzen bedient, verwendet GPRS die Netzarchitektur und die Funkfrequenzen von GSM, benötigt jedoch einige zusätzliche Komponenten für die dienstspezifischen Funktionen. GPRS kann in Hinblick auf UMTS als Übergangstechnik zur dritten Mobilfunk- generation angesehen werden, wenn es ursprünglich auch nicht als solche konzipiert war. 
GPRS: 
Bei GPRS wird dem Benutzer für Datendienste nicht wie bei GSM ein exklusiver Verkehrskanal zugewiesen, sondern mehrere Kanäle parallel: Man spricht bei solch einem System von Kanalbündelung. Die Datenübertra- gung findet paketorientiert statt, so dass mehreren Benutzern gleichzeitig dieselben Kanalbündel zugewiesen werden können, auf denen sie dann ohne eine feste Verbindung zu einem speziellen Empfänger ihre Datenpakete 
11
Kapitel 2.2: Subsysteme von GPRS und UMTS 
________________________________________________________________ 
speichervermittelt verschicken und empfangen. 
Je nach verwendetem Zeitmultiplexverfahren (synchron, statistisch), das festlegt, wann ein Benutzer seine Da- tenpakete versenden darf, findet eine wesentlich bessere Auslastung der verfügbaren Bandbreite statt, da weniger Leerlaufzeiten entstehen als bei einer festen Verbindung. Um solch ein System realisieren zu können, muss die Netz-Infrastruktur um Paketfilter und Paketvermittlungsstellen erweitert werden (siehe Abb. 3). 
Jeder BSC wird um eine Einheit erweitert, die Datenpakete von Sprachdaten trennen und weiterreichen kann. Eine solche Paketsteuerungseinheit wird PCU (Packet Control Unit) genannt. Sie „erweitert die Funkbasissteue- rung (BSC) hin zur GPRS-Funktionalität und stellt die Sicherungsschicht auf der Luftschnittstelle bereit“ (vgl. [a]). 
Die Vermittlung der Pakete übernimmt der GSN (GPRS Support Node). Der GSN besteht aus zwei Untereinhei- ten, dem SGSN (Serving GSN) und dem GGSN (Gateway GSN). Der SGSN ist verantwortlich für Adressmana- gement (Mobility Management), Sessionmanagement, Authentisierung und Verschlüsselung sowie die Verbin- dung zu HLR, VLR und MSC. Bei GPRS wird jedem Benutzer eine temporäre Adresse zugeordnet (vgl. [b]) an- hand derer der SGSN jeden Teilnehmer eindeutig identifizieren kann. Der SGSN betrachtet die dynamische Ad- resse als Netz- bzw. IP-Adresse und führt den Regeln von IP-Netzen folgend die Adressierung durch. 
Der GGSN übernimmt die Gateway Funktionen und ist somit die Schnittstelle zwischen den am Internet ange- schlossenen RADIUS-Servern und dem Mobilfunknetz. Er verwaltet die IP-Adressen aller Teilnehmer, die durch das GPRS Netz bedient werden. Bei RADIUS (Remote Authentification Dial-In User) handelt es sich um ein „Client/Server basiertes Sicherheits-Protokoll zur Benutzerauthentifizierung und zur Kontrolle der Netzzugangs- berechtigung. RADIUS arbeitet mit Challenge-Response-Technik und unterstützt die zentrale Administration von Benutzerdaten wie Benutzerkennung, Passwörter, Rufnummern, Zugriffsrechte und auch Account-Daten und besteht aus einem Accounting- und Authentisierungsprotokoll.“ (vgl. [d]). 
IP- Network 
PSTN 
....... 
....... 
Packet Switched 
GPRS nodes 
Mobile 
Station 
Radio Access Network 
PCU 
BSC 
BTS 
BTS 
BTS Transceiver Station 
BSC Base Station Controll 
GSN GPRS Support Node 
HLR Home Location Regi 
PCU Packet Control Unit 
SMS-Short Message Service Cen 
VLR Visitor Location Register 
BTS Base Transceiver Station BSC Base Station Controller GSN GPRS Support Node HLR Home Location Register PCU Packet Control Unit SMS-SC Short Message Service Center VLR Visitor Location Register PSTN Public Switched Telephone Netw. 
er 
ster 
SC ter 
BTS 
BTS 
GGSN 
SGSN 
SMS-SC 
Gateway MSC 
HLR 
Circuit 
switched 
Visited MSC/VLR 
GSM/GPRS 
Core Network 
Abbildung 3: Veränderungen der Netzinfrastruktur auf dem Weg von GSM zu GPRS (rot) 
RADIUS wird bereits seit WAP zur Authentisierung eingesetzt und ist in RFC 2058 und 2059 spezifiziert. 
Zusätzlich zur Einführung der Einheiten PCU und GSN werden bei GPRS in Ballungsgebieten die Zellgrößen verkleinert. Während bei GPRS alle Datendienste über das an IP angelehnte, paketvermittelte System abgewi- ckelt werden, wird die reine Mobiltelefonie nach wie vor über die bekannten GSM-Systeme kanalvermittelt rea- lisiert. Die einem Benutzer zugänglichen IP-Netze werden über ihren jeweiligen APN (Access Point Name) ad- ressiert. 
12
Kapitel 2.2: Subsysteme von GPRS und UMTS 
________________________________________________________________ 
Die Datenübertragungsraten bei GPRS sind je nach verwendetem Codierungsverfahren CS1-CS4 je Kanal von (CS1) 9,05 bis (CS4) 21,4 kbps spezifiziert. Bei der Kanalbündelung werden maximal 8 Kanäle gleichzeitig verwendet, so dass dem Benutzer im Idealfall eine Datenübertragungsrate von 171,2 kbps zur Verfügung steht. Die Netzbetreiber erwarten eine mittlere Datenübertragungsrate bei einer Schaltung von 4 GSM-TDM (Time Division Multiplex) Kanälen von 58 kbps (vgl.[e]). Mit höheren Übertragungsraten wird gleichzeitig der Auf- wand für die Fehlerkorrektur und somit die Datenqualität verringert. Daher müssen Übertragungsrate und Über- tragungsqualität gegeneinander abgewogen werden. 
Für GPRS sind sowohl Punkt-zu-Punkt-Dienste (PP) als auch Punkt-zu-Mehrpunkt-Dienste (PMP) vorgesehen. Während Punkt-zu-Punkt-Verbindungen der klassischen Telefonie oder FTP Verbindungen entsprechen, kann der Benutzer bei Punkt-zu-Mehrpunkt-Verbindungen nicht nur multicasten sondern auch geschlossene Benut- zergruppen (Group call) adressieren. In jedem Fall muss er sich für die Nutzung der jeweiligen Dienste beim Netzbetreiber bzw. Dienstanbieter anmelden. 
Die entsprechenden GPRS Endgeräte gibt es auf dem Markt in zwei unterschiedlichen Klassen: Klasse A ermög- licht das gleichzeitige Senden bzw. Empfangen von Daten und die Nutzung von GSM-Telefondiensten, Geräte der Klasse B unterstützen nur jeweils einen Dienst zu einem bestimmten Zeitpunkt: Die Verbindung zu einem Dienst (Daten oder Telefonie) muss getrennt werden, bevor ein Dienst des anderen Typs genutzt werden kann. Besondere Anwendungen für GPRS-Daten-Dienste sind Bildtelefonie, Web Browsing, Streaming Audio, Unter- stützung von Verkehrsleitsystemen, u.a. 
UMTS: 
Die Hauptmotivation zur Entwicklung von UMTS war die Erkenntnis, dass GPRS den allgemeinen Bedarf des Kunden an mobiler Bandbreite zur Nutzung multimedialer Dienste nach wie vor nicht zufrieden stellen kann. UMTS soll primär eine Erweiterung der verfügbaren Bandbreite ermöglichen, um eine Technik zu realisieren, die auch künftigen Anforderungen standhalten und mit der insbesondere eine bestimmte Dienstgüte (QoS) garan- tiert werden kann. Dies ist letztlich eine Grundvoraussetzung für ein flächendeckendes Umsetzen von Voice over IP. Um die Bandbreite über die Luftschnittstelle weiter vergrößern zu können, muss zum einen das Frequenz- spektrum erhöht und zum anderen die Zellgröße verringert werden. Durch die Entwicklung der grundlegend neuen Technologie wurde von der Regulierungsbehörde eine Freigabe weiterer Frequenzen erwirkt. 
Weltweit wurden über 100 UMTS Lizenzen vergeben, die teilweise versteigert aber andernorts auch ohne weite- re Vergütung ausgegeben wurden. In Deutschland wurden 6 (Doppel-) Lizenzen zu den weltweit höchsten Kon- ditionen versteigert (vgl. UMTS Forum, Licensing, [f]) und brachten insgesamt pro 10 MHz (5 MHz je Up- und Downlink) 4,270 Milliarden Euro ein. Bei einer Pro-Einwohner Betrachtung waren die 5 englischen Lizenzen jedoch um 7,90 € teurer als die deutschen Lizenzen. 
Mit dem Erwerb der Lizenzen übernahmen die Auktionsgewinner gleichzeitig eine Versorgungspflicht, nach der bis Ende 2003 25 % und bis Ende 2005 50 % der Bevölkerung mit den für UMTS notwendigen Frequenzen ver- sorgt sein müssen. In Bezug auf die Gesamtfläche der Bundesrepublik Deutschland macht das letztlich nur 3-7% aus. Dünn besiedelte Teile von Deutschland werden wohl auch in Zukunft nicht mit UMTS versorgt sein. Aus diesem Grund werden alle UMTS-Endgeräte auch GSM (GPRS) als Fallback-Technik unterstützen (vgl. [g]). 
13
Kapitel 2.2: Subsysteme von GPRS und UMTS 
________________________________________________________________ 
Modulationsverfahren, Multiplexverfahren: 
Dem Dienst UMTS (insbesondere UTRAN, S.15) stehen insgesamt 2*60 MHz zur Verfügung (jeweils Upstream und Downstream). In Relation dazu nimmt das Frequenzspektrum, das GSM zur Verfügung steht nicht einmal die Hälfte des Frequenzspektrums ein, nämlich 25 MHz Upstream und 25 MHz Downstream. 
Im Gegensatz zu GSM wird bei UMTS kein aus TDM und FDM kombiniertes Verfahren zur Bildung der Funk- kanäle verwendet, sondern WCDMA (Codemultiplex, W:= Wide Band) eingesetzt. Bei diesem Verfahren wird jedem Benutzer ein individuelles Codewort zugewiesen, das linear unabhängig von allen anderen ausgegeben Codewörtern ist. Mit diesem Spreizwort werden die zu übertragenden Einzelbits aufgespreizt. Alle zu übertra- genden gespreizten Bits werden übereinandergelegt (mit der XOR Funktion addiert) und anhand der jeweiligen Spreizfolgen auf Empfängerseite wieder subtrahiert, was nur aufgrund der linearen Unabhängigkeit eindeutig erfolgen kann. Durch eine Senkung der Übertragungsraten kann bei UMTS im Gegensatz zu GSM einer Netz- überlastung dynamisch entgegengewirkt werden. Durch die minimal benötigten 9,6 kbps für Sprachdienste ist die Anzahl der Teilnehmer bei GSM auf die Anzahl der verfügbaren Kanäle starr begrenzt. 
Als Modulationsverfahren werden bei UMTS FDD (Frequency Division Duplex) und TDD (Time Division Duplex) zur Generierung der Duplexkanäle verwendet und zusätzlich für die Überbrückung der ersten Jahre für die Sprachübertragung das TDMA Verfahren, das zur Zeit bei GSM eingesetzt wird. 
Zellgrößen und Übertragungsraten: 
Auch bei UMTS handelt es sich um ein zellulares System. Im Gegensatz zu GSM werden die Zellen bei UMTS jedoch nicht (relativ) gleich groß sein, sondern es wurden von vorne herein vier unterschiedliche Zellgrößen mit unterschiedlichen Übertragungsraten definiert (je kleiner die Zelle, desto größer die Übertragungsrate): 
• Zone 1: In Building - Pico Cell - bis maximal 10 Meter Reichweite, niedrige Fortbewegungsge- schwindigkeit <10km/h, erwartete Datenübertragung von bis zu 2 Mbps 
• Zone 2: Urban - Micro Cell – 50 bis maximal 300 Meter Reichweite, mittlere Fortbewegungsge- schwindigkeit >10km/h, typische Übertragungsraten bis zu 384 kbps 
• Zone 3: Suburban - Macro Cell – 350 m bis 20 Km Reichweite, hohe Fortbewegungsgeschwindigkeit, wie sie mit motorisierten Fahrzeugen erreicht wird und maximale Übertragungsraten von 144 kbps 
• Zone 4: Global - World Cell - Diese Zone ist z.Z. nur rein theoretischer Natur. Es ist (Fa. Siemens) geplant, diese Zone durch Satellitenkommunikation zur realisieren. 
Zur Adressierung der Teilnehmer im UMTS Umfeld wurden in Deutschland von der Regulierungsbehörde be- reits die 015 Nummern freigegeben. Im Rahmen des QoS werden die zur Verfügung stehenden Übertragungsra- ten vertragsabhängig garantiert werden. Laut www.umts-report.com [h] sind drei Vertragsmodelle geplant: 
• Gold User: maximale Bitrate von 384 kbps, garantierte Bitrate von 144 kbps und Vorzugsbehandlung bei der Vergabe von Kanälen 
• Silver User: maximale Bitrate von 144 kbps, garantierte Bitrate von 64 kbps 
• Brown User*1: maximale Bitrate von 144 kbps, und garantierte Bitrate von 16 kbps 
Das ganze System wird outband implementiert, d.h. die Kanäle zur Netzsteuerung und die Transportkanäle wer 
*1 möglicherweise hat sich der Autor dort verschrieben und es sollte „Bronze User“ lauten 
14
Kapitel 2.2: Subsysteme von GPRS und UMTS 
________________________________________________________________ 
den wie bereits bei ISDN und GSM realisiert, getrennt sein. Als Verbindungspunkte dieser zwei Ebenen werden 
sogenannte Mediagateways fungieren. Das UMTS Netz kennt sowohl die kanalvermittelte, als auch die paket- vermittelte Datenübertragung. Eine ausschließliche Implementierung von Gesprächsverbindungen auf der Ebene von paketvermittelter Datenübertragung (Voice over IP) ist vor der generellen Einführung von UMTS-Phase2 (und IPv6) kaum zu erwarten. Das Langzeitziel von UMTS ist die Verwirklichung eines All-IP-Netzes. 
Netzarchitektur: 
Anstelle des Funkteilsystems BSS im GSM wird in UMTS das System UTRAN (UMTS Terrestrial Radio Ac- cess Network) als Funkschnittstelle eingesetzt (vgl. [g]). UTRAN setzt sich aus zwei Funktionseinheiten zu- sammen, dem Node B und dem Radio Network Controller (RNC), die jeweils in ihrer Funktion den GSM- Pendants BTS und BSC entsprechen. Ein wesentlicher Unterschied zur GSM-Architektur ist die Verbindung der RNCs untereinander (BSCs sind im GSM nicht miteinander verbunden). Der Vorteil dieser Vollverkabelung be- steht darin, dass das Handover bei UMTS allein vom UTRAN durchgeführt werden kann, während beim GSM noch das MSC involviert werden muss. Ein Node B ist in der Lage eine oder auch mehrere Zellen zu versorgen, und ein RNC verwaltet mehrere Node B. In der ersten implementierten Phase von UMTS werden voraussichtlich immer 3 Zellen von einem Node B verwaltet, die Zellen werden auch als Sektoren bezeichnet, wobei jeder dieser Sektoren über eine individuelle Zellen-Identifikationsnummer verfügt. Zur Sicherung der Übertragungsraten über die Funkschnittstelle UTRAN hinaus sind die Node B direkt mit ATM-Netzen verbunden. Um trotzdem ei- nen Netzübergang zu den MSCs realisieren zu können, bedarf es einer weiteren Schnittstelle, die einerseits das WCDMA Verfahren von UTRAN unterstützt, andererseits aber auch das Datenformat von der ATM-Welt (A- synchronous Transfer Mode) auf die PCM30-Welt des MSC´s übersetzt (bei Pulse Code Modulation werden 30 Nutzkanäle durch Zeitmultiplex realisiert). Diese Einheit wird TRAU (Transcoder and Rate Adaption Unit) ge- nannt und dient als Netzübergang vom Backbone zum UTRAN. Da die Node B direkt (mit Hilfe von TRAU) an ATM-Netze angeschlossen werden können, wird in UMTS keine PCU benötigt. Die RNC können direkt mit dem SGSN vom Core Network (Backbone) verknüpft werden. Während UMTS Phase 1 werden nach wie vor zwei separate Netze für die mobile Telefonie und Datendienste parallel betrieben. 
Abbildung 4 stellt schematisch ein UMTS Netz der ersten Generation dar: 
RNC2 
Node B2 
RNC1 
Node B1 
UE 
UE 
Backbone 
Packet Domain 
X 25 
IP 
GPRS Backb- one 
SGSN 
SGSN 
TRAU 
PSTN 
HLR/ AC 
VLR 
MSC 
Circuit Domain 
Abbildung 4: Das UMTS Netz der ersten Generation, vgl. [h], aus Präzisionsgründen modifiziert 15
Kapitel 2.2: Subsysteme von GPRS und UMTS 
________________________________________________________________ 
Soft Handover: 
Da bei UMTS ein CDMA (Code Division Multiple Access) Verfahren verwendet wird, ergibt sich in den Über- lappungsbereichen zwischen den ohnehin schon kleineren Zellen ein größeres Störpotential und somit eine we- sentlich höhere Fehleranfälligkeit, denn mehrere Endgeräte verwenden dieselbe Frequenz und unterscheiden sich nur durch ihre individuellen Codewörter, mit denen ihre Daten nach dem Empfangen wieder voneinander ge- trennt werden. Um zu vermeiden, dass die erforderliche Sendeleistung der Mobilstationen aufgrund der erhöhten Fehlerrate immer weiter ansteigt, wurde ein neues Handover-System eingeführt, das Soft-Handover. Befindet sich eine MS im Grenzbereich zwischen zwei Zellen, und damit relativ weit entfernt von dem eigenen Node B, so erhöht sie nicht die Sendeleistung, sondern eröffnet einen zusätzlichen Kanal zum benachbarten Node B und sendet die gleichen Informationen an beide Node B. Die Node B übertragen ihre jeweiligen Informationen nun an den RNC, der die (ggf. vereinzelt gestörten) Informationen dann wieder zusammensetzt (Combining) und ent- sprechend als einzelnes korrektes Datum weiterleitet. Umgekehrt sendet der RNC auch die gleichen Informatio- nen an beide Node B (Splitting)*1, die sie dann an das Endgerät weiterreichen. Da bei einem Überschreiten der Zellgrenze bereits ein Funkkanal zum Node B der anderen Zelle aufgebaut wurde, muss der Kanal der alten Zel- le nur noch abgebaut werden. Für das Soft-Handover gibt es drei unterschiedliche Szenarien: 
• Softer Handover: Beide Zellen gehören zum gleichen Node B. Der Node B führt das Combining und Splitting durch. 
• Intra-RNC Soft-Handover: Die Zellen gehören zu unterschiedlichen Node B, das Soft-Handover wird vom verantwortlichen RNC durchgeführt. 
• Inter RNC Soft-Handover: Der eine RNC, Serving RNC (SRNC) genannt übernimmt Splitting und Combining, während der andere RNC, Drift RNC (DRNC) genannt, die Informationen an den SRNC weiterleitet und die an ihm angeschlossenen Node B verwaltet. 
2.3 Kontaktbehaftete Chipkarten 
In diesem Unterkapitel werden die in ISO/IEC 7816 allgemein spezifizierten Funktionen von (kontaktbehafteten) Chipkarten beschrieben, aber nicht die speziellen Anforderungen, die laut 3GPP-Standard für das SIM festgelegt wurden. Diese werden in Kapitel 3ff unter Bezugnahme auf die einzelnen GSM-Phasen ausführlich behandelt. Darüber hinaus gehende Informationen können den Quellen [12], [13], und [B] entnommen werden. 
Physikalische Charakteristika: 
Speicherchipkarten bestehen physikalisch betrachtet aus einem permanenten (EEPROM) Datenspeicher, einer logischen Einheit, die Kommandos abarbeiten und Verschlüsselungen durchführen kann, sowie einer genormten Schnittstelle zum Terminal. Je nach technischer Ausstattung der Chipkarte gibt es zusätzlich einen flüchtigen Speicher (RAM), den ein (dann vorhandener) Prozessor auf der Chipkarte als Arbeitsspeicher nutzt. Kontaktbe- haftete Chipkarten kommen in zwei unterschiedlichen Bauarten vor, dem Plug-In Format und dem ID1 Format. Das ID1 Format ist das Standardformat einer jeden Kreditkarte, während das Plug-In Format wesentlich kleiner 
*1 Der Begriff „Splitting“ erscheint in diesem Zusammenhang verwirrend, „Double-ing“ wäre passender gewe- sen, da die Daten tatsächlich verdoppelt und jeweils an separate Node-B geschickt werden. 
16
Kapitel 2.3: Kontaktbehaftete Chipkarten 
________________________________________________________________ 
ist und sich auf die Größe der funktionalen Hardware beschränkt (Kontakte, Prozessor, Speicher, Leitungen). Kontaktbehaftete Chipkarten besitzen 8 Kontakte C1 – C8, von denen 2 Kontakte nicht notwendig dem Terminal zur Verfügung stehen müssen (u.a. die Programmierschnittstelle). Um ein falsches Einlegen der Plug-In-Karte in das mobile Endgerät zu vermeiden, ist die linke obere Ecke auf eine Kantenlänge von 3 mm abzusetzen. 
Die logische Dateistruktur: 
Es wurden mehrere Protokolle definiert (ISO/IEC 7816-3), nach denen die Kommunikation zwischen Chipkarte und Terminal realisiert wird. Zur Zeit gebräuchlich sind die Protokolle T=0 und T=1; in beiden Fällen wird die Chipkarte als Slave definiert, und das Terminal hat die Rolle des Masters. Entsprechend kann die Chipkarte von sich aus keine Kommandos an den Master absetzen, sondern der Master muss jegliche Aktion der Chipkarte an- stoßen. Der wesentliche Unterschied zwischen T=0 und T=1 ist die Form der Datenübertragung: Bei T=0 werden die Daten zeichenweise übertragen, bei T=1 blockweise. 
Es gibt auf jeder Chipkarte eine vorgeschriebene Datenstruktur. Das erste Verzeichnis, das vom Terminal ange- sprochen wird und immer vorhanden sein muss, ist das Master File (MF). Vom Master File aus können alle dar- unter liegenden Files adressiert werden. Neben dem Masterfile gibt es noch Dedicated Files (DF), die wie das MF auch Containerstrukturen sind, also Datenfiles oder wiederum Verzeichnisse enthalten. Die eigentlichen Da- tenfiles der Chipkarte sind die Elementary Files (EF), die entweder direkt dem Masterfile oder einem Dedicated File untergeordnet sind. Die Verzeichnisse sind so organisiert, dass eine direkte Adressierung immer nur von ei- ner Ebene bis zur nächsten möglich ist. Ein Dedicated File kennt lediglich die Verzeichnisse und Dateien, die ihm direkt unter- oder übergeordnet sind, dann die Verzeichnisse und Dateien, die sich auf gleicher Ebene (und unter derselben Wurzel) befinden, und das Master File. Auf diese Weise ist eine eindeutige Adressierung aller vorhandenen Files gewährleistet. 
DF 1 
DF 2 
DF 4 
EF 6 
EF 4 
EF 5 
EF 3 
EF 1 
EF 2 
DF 3 
DF 5 
Master File 
EF 7 
EF 8 
Abbildung 5: Baumstruktur zur Erreichbarkeit von Files 
Je nachdem, an welcher Stelle der Baumstruktur man sich gerade befindet, muss ein Backtracking durchgeführt werden, um einen anderen Ast erreichen zu können. Eine direkte Adressierung von Files, die nicht nach obigen Regeln erreichbar sind, ist nicht vorgesehen. 
17
Kapitel 2.3: Kontaktbehaftete Chipkarten 
________________________________________________________________ 
Jedes File (Daten oder Verzeichnis) auf einer Chipkarte hat eine Identifikationsnummer, über die es in Verbin- dung mit seinem Pfad referenziert werden kann. Diese Nummern sind nur innerhalb der einem File direkt unter- geordneten Files eindeutig. Es kann daher sein, dass die File-IDs zweier EFs, die unterschiedlichen DFs zuge- ordnet sind, identisch sind. Die Identifikationsnummern werden in dem Moment zugewiesen, in dem ein File er- zeugt wird. 
Elementary Files gibt es in drei unterschiedlichen Formaten (vgl. dazu [15], [12], [B]): 
• Transparent EF: Ein Transparent EF besteht aus einem Header und einem Body. Wenn etwas in ei- nem solchen File geändert oder gelesen werden soll, muss die relative Adresse (Offset) des zu ändern- den Datums angegeben werden, die aus der Startposition (in Bytes) und der Anzahl der zu lesenden o- der zu verändernden Bytes besteht. Das erste Byte eines jeden Transparent EF hat die relative Adresse ’00 00’. Die Gesamtlänge des Bodys eines Transparent EF wird im Header festgehalten. 
• Linear Fixed EF: Ein Linear Fixed EF besteht aus einem Header gefolgt von einer Anzahl von Re- cords, die alle fester Länge sind. Der erste Record in der Liste trägt die Nummer 1. Der Header des Li- near Fixed EF referenziert die Records anhand des Produkts aus ihrer Nummer und Länge. Es gibt di- verse Methoden, Records auszulesen und zu verändern: Adressierung mit der Record Nummer, unter Verwendung der NEXT und PREVIOUS Methoden, mit linearen Suchmethoden beginnend am Anfang mit NEXT, am Ende mit PREVIOUS, bzw. unter Verwendung beider Methoden, wenn sich der Zeiger bereits an einer anderen Stelle als am Anfang oder Ende befindet. 
• Cyclic EF: Zyklische EFs werden insbesondere dann verwendet, wenn fortlaufend anfallende Informa- tionen gespeichert werden sollen. Wenn die Kapazität des zyklischen EFs ausgelastet ist, wird immer das älteste Datum (Record) überschrieben. Sowohl die Anzahl der Records als auch ihre Länge muss fest vorgegeben sein. Der jüngste und der älteste Record sind derart miteinander verknüpft, dass der jüngste Eintrag als Folgeeintrag zum ältesten angesehen wird und umgekehrt. Der zuletzt geschriebene Eintrag, und damit der Jüngste, trägt immer die Nummer Eins. Um neue Daten einzutragen kann nur das PREVIOUS Kommando verwendet werden. Ein Zugriff auf die einzelnen Records kann allerdings mit NEXT, PREVIOUS, CURRENT und der absoluten Nummer des Eintrages erfolgen. 
Nachdem das Terminal nach dem Einführen der Chipkarte das ATR (Answer to Reset) durchgeführt hat, wird zunächst einmal das MF auf der Chipkarte angesprochen und ist somit das Current Directory. Wenn con diesem Punkt aus auf ein DF gewechselt wird, so wird dieses zum Current Directory und damit zum Wurzelverzeichnis des aktuellen Astes. In der Regel steht für jedes EF ein gemeinsamer Satz von Anweisungen (SELECT, PRE- VIOUS, CURRENT, NEXT, etc.) zur Verfügung. Es ist es auch möglich, dass es anwendungsspezifische Kommandos gibt, die nur auf bestimmte Dateien angewandt werden können. 
Struktur der Application Protocol Data Units (APDUs) 
Aus der Sicht des OSI Modells betrachtet, wurden bei der Kommunikation zwischen Chipkarte und Terminal nur drei Schichten implementiert. Die Bitübertragungsschicht (Layer 1), auf der die Daten binär übermittelt werden, der Data Link Layer (Leitungsschicht, Layer 2), auf der die TPDUs (Transport Protocol Data Units) übertragen werden, und schließlich die Anwendungsschicht (Layer 7), auf der die APDUs übertragen werden. 
18
Kapitel 2.3: Kontaktbehaftete Chipkarten 
________________________________________________________________ 
APDUs werden weiter unterteilt in Command APDUs und Response APDUs, je nachdem, wo der Ursprung der Nachricht liegt. Die APDUs sind unabhängig vom Übertragungsprotokoll aufgebaut und werden von der unteren Schicht ohne Veränderung (des Schicht-3-Headers) uninterpretiert in kleinere versandfähige und durchnumme- rierte Einheiten (TPDUs) aufgeteilt und weitergeleitet. Command APDUs bestehen aus einem Header und einem Body. Response APDUs hingegen bestehen aus einem optionalen Body und einem Trailer. Der Trailer setzt sich aus zwei Statusworten (HEX) zusammen (siehe Abb. 11), die dem Terminal signalisieren, in welchem Zustand sich die Karte zur Zeit befindet, z.B. ob bei der Abarbeitung einer Anweisung Fehler aufgetreten sind oder die Chipkarte weitere Daten erwartet (vgl. Kapitel 4). 
Der Header einer Command APDU (vgl. Abb. 6) besteht aus 4 einzelnen Einheiten, dem Class Byte CLA, das zumindest zur Zeit noch Anwendungstypen klassifiziert (vgl. [B] S. 378 oben), dem Instruction Byte INS, mit dem die eigentlichen Kommandos codiert werden, und zwei Parametern (je ein Byte) P1 und P2, mit denen in der Regel die Kommandos näher spezifiziert werden. Der Body wird aus einem zwischen zwei Längenfeldern eingeschlossenen Datenfeld gebildet. Das Längenfeld Le, „Length expected“, bezeichnet die vom ME erwartete Anzahl von Bytes in der Rückantwort der Chipkarte, und Lc, „Length command“, bezeichnet die Länge des Da- tenfeldes, das an die Karte geschickt wird. Die genannten Teile des Body sind bis auf die Längenangabe le optio- nal. Eine einzelne Command APDU enthält genau ein vollständiges Kommando. Die Response APDU der Chip- karte kann auf die beiden Statusworte SW1 und SW2 beschränkt werden, wenn die vorangegangene Anweisung keine Rückgabeantwort verlangt oder angeforderte Daten nicht verfügbar sind. Werden diese beiden Statusworte auf z.B. ‚90 00’ gesetzt, so bedeutet dies für das Terminal, dass die vorangegangene Anweisung erfolgreich ab- gearbeitet wurde. 
Body (obligatorisch) 
Body (optional) 
Header (obligatorisch) 
Command APDU 
CLA 
INS 
P1 
P2 
Lc- Feld 
Datenfeld 
Le- Feld 
Body (optional) 
Trailer (obligatorisch) 
Datenfeld 
SW1 
SW2 
Response APDU 
Abbildung 6: Der Aufbau von Command und Response APDU 
Zum Abschluss dieses Kapitels wird noch kurz das Kommunikationsschema zwischen Terminal und Chipkarte in Form eines Ablaufdiagramms dargestellt. Im Rahmen des Answer to Reset Ablaufs (ATR) einigen sich Ter- minal und Chipkarte zunächst auf ein gemeinsames Protokoll (PTS, Protocol Type Selection). Ebenso wird beim ATR ausgehandelt, ob die Daten in direct convention (+5V, bzw.+3V entsprechen der logischen 1) oder inverse convention (umgekehrt) übertragen werden. In Abbildung 7 wird ein Szenario dargestellt, bei dem nach erfolg- tem ATR zuerst das Protokoll ausgehandelt und am dann ein Kommando mit zugehöriger Antwort abgearbeitet werden. Die PTS wird eingeleitet, wenn im Startzustand vom Terminal ein Protokoll verwendet wird, das die Chipkarte nicht versteht oder umgekehrt. Nach erfolgtem Warmstart fährt die Karte mit dem entsprechend ande- ren Protokoll (T=0, T=1) hoch. 
19
Kapitel 2.3: Kontaktbehaftete Chipkarten 
________________________________________________________________ 
Nein 
Ja 
PTS notwendig? 
Antwort 1 
Command 
PTS Antwort 
PTS Anfrage 
ATR 
Reset (Kaltstart der Karte) 
Terminal 
Chipkarte 
Abbildung 7: ATR mit PTS und einem Command/Answer Paar, vgl. [B], S. 324 
Ein entsprechender Zustandsautomat bzgl. des Kommunikationsablaufs bei T=0 (ohne Fehlerbehandlung) ist in [B], Seite 358 dargestellt. 
2.4 Mobile Equipment 
Mit Mobile Equipment (ME, dt.: Mobiles Endgerät) bezeichnet man das reine Endgerät, also die Mobilstation (MS) ohne die SIM-Karte. Stellenweise wird es in den Spezifikationen auch als Mobile Terminal (MT) bezeich- net. Die Bezeichnung ME überwiegt in den Spezifikationen, und so soll sie hier verwendet werden. In diesem Kapitel werden die für diese Arbeit relevanten Funktionen des ME beschrieben. 
Auf dem Markt sind Mobile Endgeräte erhältlich, die keine weiteren Funktionen als die reine Telefonie und den SMS-Versand bereitstellen. Zugleich gibt es aber auch Geräte, die vollständige kleine Personal Computer mit 486er Prozessoren, 256 MB Festplatte und relativ großem Display enthalten. Mit ihnen werden nicht nur zusätz- lich zu den mobilen Diensten Standard-Textverarbeitung und Tabellenkalkulation, sowie Terminplaner, Adress- buch, etc. angeboten (wie bei einem vergleichbarer Handheld Computer), sondern zusätzlich ist ein internetfähi- ger Browser enthalten, der über die Luftschnittstelle WWW-Seiten downloaden und in Farbe darstellen kann. 
Der zuletzt erwähnte Typ von Endgeräten wird in dieser Arbeit nicht weiter berücksichtigt, da er nicht repräsen- tativ für den Standard ist. In dieser Arbeit wird nicht weiter auf die unterschiedlichen Arten von Endgeräten ein- gegangen, sondern der Standard, also die spezifizierten Mindestanforderungen, beschrieben. 
Zunächst einmal enthält das ME die Benutzerschnittstelle. Der Benutzer kann z.B. mittels der auf dem Terminal befindlichen Tastatur, Befehle eingeben und empfängt Antworten in Form von Geräuschen oder grafischen Aus- gaben auf dem Display des Endgeräts. Des Weiteren dient das Mobile Endgerät auch als Datenspeicher. 
Im Gegensatz zur SIM-Karte werden in dem Terminal keinerlei (auf GSM bezogene) sensible Daten wie z.B. persönliche Nachrichten oder Benutzerdaten gespeichert, wohl aber aus dem Netz heruntergeladene Klingeltöne, Logos und Spiele. Der WAP-Browser ist ebenso im Endgerät integriert, wie auch die Zugangsdaten für WAP, evtl. abgespeicherte Passworte für eMail Clients und gespeicherte eMail-Adressen. Diese Inkonsequenz (es sind teilweise persönliche Daten) resultiert daraus, dass bei der Einführung von WAP keine neuen SIM-Karten ver- fügbar waren, wie sie für eine Speicherung dieser Daten auf der Karte erforderlich gewesen wären. Das ME ver- einigt in sich drei Schnittstellen : Zum Netz, dem Benutzer und der SIM-Karte. Es muss also nicht nur in der 
20
Kapitel 2.4: Mobile Equipment 
________________________________________________________________ 
Lage sein, die Befehle des Benutzers zu interpretieren und auszuführen, sondern sie auch in der richtigen Form der SIM-Karte bzw. dem Netz zu übergeben sowie auf deren Daten zuzugreifen und sie zu verstehen. Seit der Einführung von SAT muss es zusätzlich auch noch regelmäßig die SIM-Karte befragen, ob sie evtl. Informatio- nen bereit gestellt hat, die es abholen und weiterverarbeiten muss. Dieser Vorgang wird in Kapitel 4 noch im De- tail behandelt. Die Benutzerschnittstelle (MMI, s.u.) und das ME werden in den Spezifikationen gemäß ihren Schnittstellen zu Mensch oder Technik (SIM, Netz) zwar funktional unterschieden aber durch ein und dasselbe Gerät realisiert. 
Die Liste der funktionalen Mindestanforderungen an die Endgeräte änderte sich im Laufe der einzelnen Phasen von GSM teilweise beträchtlich, was in Tabelle 1 verdeutlicht wird. In der Tabelle werden alle funktionalen An- forderungen an die Endgeräte, wie sie in [3],[4] und [5] definiert wurden, gegenübergestellt. 
Anmerkungen zur folgenden Tabelle 1 (S.22): 
*1 Sofern eine direkte Schnittstelle zum Menschen besteht, ist das Feature obligatorisch. Es wäre aber möglich, dass das ME von einem externen Eingabegerät gesteuert wird. 
*2 Es ist nicht erforderlich, eine Tastatur zu haben, aber eine Möglichkeit der Eingabe muss bestehen. 
*3 Wenn ein Endgerät Ressourcen für Autocalling bereit hält oder ein externes Gerät angeschlossen werden kann, das ein Autocalling ermöglicht, muss es auch vom Endgerät aus aktivierbar sein. 
*4 Es besteht zwar die Verpflichtung, sowohl den Empfang als auch die Speicherung von Kurznachrichten (SMS) zu unterstützen, jedoch muss eine Kurznachricht nicht auf dem Display ausgegeben werden. 
*5 nur in Verbindung mit Sprachdiensten 
*6 gilt nur für Geräte, die GPRS unterstützen 
M: Mandatory, obligatorisch 
O: Optional 
Gelber (oberer) Bereich der Tabelle: Basic MS Features, Basisdienste 
Weißer (unterer) Bereich der Tabelle: Additional MS Features, zusätzliche Dienste 
Die orange gefärbten Felder symbolisieren einen direkten Wechsel (von einer Phase zur folgenden) in der Be- deutung eines Dienstes von Mandatory zu Optional oder umgekehrt. Ebenso wurden Felder mit dieser Farbe markiert, wenn ein als Mandatory bezeichneter Dienst in der vorherigen Phase noch gar nicht existierte oder in der Folgenden nicht mehr implementiert wurde. 
Im Wechsel der Phasen sind zwei Entwicklungen zu erkennen: Die Anzahl der optionalen Funktionen der mobi- len Endgeräte nimmt im Laufe der Weiterentwicklung ab, und die Anzahl der verpflichtend zu implementieren- den Dienste nimmt zu. Im Wechsel von Phase 2 zu Phase 2+ nahm die Gesamtanzahl der verzeichneten optional zu implementierenden Dienste im Verhältnis zum angekündigten Gesamtdienstumfang bei GPRS und UMTS deutlich weniger zu, als zu erwarten wäre. Die zahlenmäßige Verringerung der optional zu implementierenden Dienste ist wahrscheinlich darauf zurückzuführen, dass man bei einer neuen Technologie zunächst alle Eventua- litäten einplant und bei einer folgenden Phase dann nur noch die Dienste berücksichtigt werden, die sich auch wirklich durchgesetzt haben. Die Spezifizierung einer Reihe optionaler Dienste bedeutet für die Endgeräteher- steller keine Beschränkung auf diese Dienste und somit ein Verbot darüber hinausgehende Dienste zu implemen- tieren. Es handelt sich dabei vielmehr um eine Liste von Vorschlägen, welche Features zusätzlich zu den Min- destanforderungen noch implementiert werden könnten. 
21
Kapitel 2.4: Mobile Equipment 
________________________________________________________________ 
Dienstart 
Phase1[3] 
Phase 2[4] 
Phase 2+[5] 
Display of Called Number 
M* 
1 
M* 
1 
M* 
1 
Indication of Call Process Signals 
M* 
1 
M* 
1 
M* 
1 
Country PLMN Indication 
M* 
1 
M* 
1 
M* 
1 
Country PLMN Selection 
M 
M 
M* 
1 
Subscription Identity Management 
M 
M 
M 
Invalid PIN Indicator 
M 
Keypad 
O* 
2 
O* 
2 
O* 
2 
IMEI 
M 
M 
M 
Short Message 
O 
M* 
4 
M* 
4 
Short Message Overflow Indication 
O 
M 
M 
DTE/DCE Interface 
O 
O 
O 
O 
O 
O 
Analogue Interface 
O 
International Access Function (“+” key) 
O*2 
O*2 
O*2 
On/Off Switch 
O 
O 
O 
Service Indicator 
M*1 
M*1 
M*1 
Autocalling Restriction Capabilities 
*3 
*3 
*3 
Emergency Calls Capabilities 
M 
M 
M 
Dual Tone Multi Frequency Function 
M*5 
M*5 
Subadress 
O 
O 
Support of Encryption A5/1 and A5/2 
M 
M 
Short Message Service Cell Broadcast DRX 
O 
O 
Short Message Service Cell Broadcast 
M 
Service Provider Indication 
O 
Support of the Extended SMS CB Channel 
O 
Support of Additional Call Set-up MMI Procedures 
O 
Network Identity and Timezone 
O 
Ciphering Indicator 
M*1 
Networks Indication of Alerting in the MS 
O 
Network indicated Mobile Originated Connection 
O 
Support of Localised Service Area 
O 
Support of GPRS Encryption 
M*6 
Abbreviated Dialling 
O 
O 
O 
Fixed Destination Call 
O 
Number Repetition 
O 
Handsfree Operation 
O 
Barring of Outgoing Calls 
O 
O 
Prevention of Unauthorized Use 
O 
Earpiece Volume Control 
O 
Second Earpiece 
O 
Loudspeaker Operation 
O 
Reception Quality Indicator 
O 
Switch- Off Timer 
O 
Self Testing 
M 
External Alarm 
O 
Automatic Switch-on 
O 
Second Handset 
O 
Call Charge Units Meter 
O 
Additional MS- features Display Functions 
O 
Multi User Mobile Station 
O 
Fixed Number Dialling 
O 
O 
DTFM (Dual Tone FM) Control Digits Seperator 
O 
O 
Selection of Directory No in Short Messages 
O 
O 
Last Number Dialled 
O 
O 
Barring of Dialled Numbers 
O 
ME SIM Lock 
O 
Service Dialling Numbers 
O 
ISDN “S” Interface 
Tabelle 1: Die funktionalen Anforderungen an das ME im „Generationenwechsel“ 
22
Kapitel 2.4: Mobile Equipment 
________________________________________________________________ 
Die in Phase 1 noch obligatorisch im Endgerät zu implementierende Anzeige einer falschen Eingabe der PIN wurde in Phase 2 und 2+ nicht mehr gefordert. Man stellte fest, dass eine erneute Aufforderung, die PIN ein- zugeben als Indikator für eine Fehleingabe ausreicht. 
Kurznachrichten und die entsprechende Anzeige, dass eine zu versendende Kurznachricht zu viele Zeichen ent- hält, waren in Phase 1 noch optional. In den folgende Phasen wurden sie obligatorisch. Mit Phase 2 wurde das SIM Application Toolkit eingeführt, ein erweiterter Befehlssatz für die SIM-Karte, der als wesentliches Feature Proactive SIM implementiert hat und damit ein Update aus dem Netz ermöglicht. Dieser Mechanismus nutzt den Kurznachrichtendienst und wäre ohne Kurznachrichten nicht anwendbar. Die Dual Tone Option und die Option zwischen unterschiedlichen Versionen des A5 Algorithmus zu wechseln gibt es auch erst seit der Einführung von SAT in GSM-Phase-2. 
Mit GPRS und UMTS kommen einige weitere neue Basisdienste hinzu. Das SMS Cell Broadcast ist obligato- risch zu unterstützen, ebenso die Anzeige einer Datenverschlüsselung bei UMTS bzw. eine Unterstützung der GPRS Verschlüsselung. 
Mit den oben angegebenen Diensten ist nicht die Unterstützung aller Funktionen durch die Endgeräte abgedeckt. Ein Teil der Funktionen, die ein Dienst erfordert, wird in einer dafür speziellen Spezifikation des Dienstes be- schrieben. Als Beispiel sei hier Streaming Audio und Streaming Video im Bereich von GPRS und UMTS ge- nannt. Auch ist in den Spezifikationen nicht festgelegt, ob z.B. ein GPRS-Endgerät über ein Farben darstellendes Display zu verfügen hat. Diese Entscheidungen werden den Herstellern von Endgeräten überlassen. 
Die Schnittstelle des ME zum Benutzer (Man Machine Interface, MMI): 
In Tabelle 1 werden die Funktionen, die das ME dem Netz zur Verfügung stellen muss, aufgezählt. Im Folgen- den wird die Schnittstelle des ME zum Benutzer betrachtet. Diesen Zusammenhang behandeln die Man Machine Interface (MMI) Spezifikationen, die in den Quellenangaben unter [6], [7] und [8] zu finden sind. Es handelt sich dabei um die entsprechenden Dokumente der GSM Phasen 1, 2 und 2+. 
Die erste Funktion, die eine MS dem Benutzer zur Verfügung stellen muss, ist die Möglichkeit das Endgerät ein- zuschalten und die Abarbeitung der damit verbundenen Prozeduren. Da eben dieser Prozesskomplex bzgl. der SIM-Karte in einem späteren Kapitel noch anhand eines Traces (Kommunikation SIM-ME) eingehend diskutiert wird, soll an dieser Stelle nur das wesentliche Konzept des Vorganges aus Sicht des ME betrachtet werden. Zwi- schen den einzelnen GSM-Phasen hat sich an diesem Konzept nichts geändert. Der auf Seite 24 folgende Zu- standsautomat (Abbildung 8) wurde dem Sinne nach aus den Spezifikationen [6], [7], [8], jeweils Annex A, ü- bernommen, jedoch stilistisch etwas aufgearbeitet (im Original werden Zustände und Handlungen vermischt). 
Neben der europaweit (ETSI) spezifizierten Einbuchungsprozedur sind bezüglich des MMI auch noch andere Abläufe (s.S.24/25) spezifiziert. Generell gilt, dass sich die beteiligten Gremien bei der Spezifizierung auf ein Minimum an Anforderungen geeinigt haben, um den Herstellern von Endgeräten eine maximale Entwicklungs- freiheit zu bewahren. So zählen zu den spezifizierten Funktionen u.a. der oben beschriebene Vorgang des Einbu- chens, der 112 Notruf, der Verbindungsaufbau, die Art der Töne (vom Netz angestoßener Output an den Benut- zer), u.a. Die Art des Outputs (Codenummern) wird in der MMI Spezifikation, Annex B und C, beschrieben, die Frequenzen der einzelnen Töne, die vom Netz her auf bestimmte „Handlungen“ der MS hin beim Benutzer aus- gegeben werden, sowie die Tastenanordnung und Belegung mit Zeichen in GSM 02.07. Dadurch das nur das Er- 
23
Kapitel 2.4: Mobile Equipment 
________________________________________________________________ 
gebnis als solches durch Spezifikationen vereinheitlicht wird, unterscheiden sich die Tastenbelegungen bei un- terschiedlichen Endgeräten insbesondere bei Sonderzeichen massiv voneinander. 
s 
K 
L 
I 
H 
G 
F 
E 
D 
C 
B 
A 
Enter 
card 
3 
Failure- 
Treatment 
5 
Enter 
PIN 
4 
WAIT 
2 
Serv - AV 
7 
Enter- 
PLMN 
6 
MS-OFF 
1 
1: Die MS ist nicht in einem PLMNeingebucht 
2: MS wartet auf die vollständigeAbarbeitung einer Anforderung 
3: Wartet auf Einlegen des SIM 
4: Wartet auf PIN Eingabe 
5: Wartet auf Fehlerbeseitigung 
6: MS erwartet Eingabe des zuverwendenden PLMN 
7: Das MS ist eingebucht und kannnun verwendet werden 
A: ON, Endgerät wird aktiviert 
B: REQ, Aufforderung zum Einle- gen der Karte an Benutzer 
C: IOC, Insertion of Card mit SIM- Modul 
D: REQ, Aufforderung PIN ein- zugeben 
E: Complete, PIN wird eingegeben 
F: Failure, es ist in einem anderen Zustand ein Fehler aufgetreten 
G: DONE, Fehler wurde beseitigt 
H: REQ, Eingabeaufforderung Netz 
I: Entered, PLMN ausgewählt 
K: OK, alle Bedingungen erfüllt 
L: Conditional, alle geforderten Pa- rameter wurden übergeben 
Abbildung 8: Zustandsautomat „Mobile Equipment“ 
Beispiele: Der Benutzer muss, selbst ohne eingelegte SIM-Karte, die 112 wählen können und dann mit der ent- sprechenden Rettungsleitstelle verbunden werden. Wie das Netz oder die MS diese Funktion tatsächlich reali- siert, obliegt dem Netzbetreiber bzw. Hersteller. 
Für die Eingabe der internationalen Nummern-Wahl ist das „+“ Zeichen als Startzeichen vorgesehen. Wo auf dem Endgerät der Benutzer dieses Zeichen zur Eingabe tatsächlich findet (z.B. im Tastenblock oder über ein Menü), ist nicht spezifiziert worden. Spezifiziert wurde jedoch, dass die Null anstelle des „+“ vor der Länder- kennung verwendet werden kann, was im Falle von Roaming während eines Gesprächs zu Schwierigkeiten füh- ren könnte, da der Type of Number (TON) bei einer Null im Ländercode nicht wie beim „+“ auf international format sondern auf Unknown gesetzt wird. Dieser Umstand erklärt sich daraus, dass das Plus-Zeichen in den Vermittlungseinrichtungen als Platzhalter dient, der entsprechend umgesetzt wird, während die Null nur als eine Ziffer interpretiert wird. Das „+“ signalisiert eindeutig eine internationale Nummer, zu der im besuchten Netz automatisch die richtige Vorwahl hinzugefügt wird: In einem deutschen Netz wird eine englische Zielnummer +31XXX zu 0031XXX umgesetzt, in einem österreichischen Netz zu 0931XXX und in einem englischen Netz zu XXX (keine Ländervorwahl erforderlich, um von englischem Boden aus in England anzurufen). Mit der 0 funktioniert das nicht, weil sie als Bestandteil der Nummer interpretiert wird. 
Neben oder anstelle der Eingabe durch Tasten besteht für den Endgerätehersteller laut Spezifikation auch die Möglichkeit, eine Spracheingabe zu realisieren. Ebenso lässt die Spezifikation die Existenz von Endgeräten of- fen, die als eigenständiger Baustein ausschließlich der Einwahl ins Netz dienen, aber über keine direkt steuerbare 
24
Kapitel 2.4: Mobile Equipment 
________________________________________________________________ 
Eingabefunktionen verfügen. Diese müssen dann von externen Geräten gesteuert werden. Hierbei dachte man zunächst an internetfähige Handhelds und Notebooks. 
Das MMI ist für die Abwicklung der folgenden Prozeduren verantwortlich (vgl. [15], Kapitel 11): 
• Der gesamte Card Holder Verification (CHV) Bereich: Überprüfung der PIN, Aktivierung / Deaktivie- rung einer erzwungenen PIN-Eingabe, Reaktivierung der erzwungenen CHV nach zuvor evtl. erfolgter Deaktivierung 
• Kurznachrichten 
• Kostenanzeige 
• Auswahl des Netzes unter Berücksichtigung von Einbuchungsvoraussetzungen des Anbieters oder Be- nutzers (Übergabe eines Passwortes) 
• Menüauswahl 
• Erzeugung und Ausgabe von Short Message Status Reports 
Eine größere Anzahl von Prozeduren werden sowohl vom ME als auch von der Benutzerschnittstelle MMI ge- steuert. Hierzu zählen u.a. die Rufnummernwahl und die Anforderung von Bilddaten aus dem SIM. Wenn z.B. der Benutzer eine bestimmte Eingabe getätigt hat, soll auf dem Display ein Bild dargestellt werden. Die Mittei- lung, dass die Eingabe erfolgt ist, wird vom MMI ans ME weitergereicht, das dann die Bilddatei vom SIM an- fordert und dem MMI zur Ausgabe auf dem Display übergibt. Ebenso gibt es Prozeduren, die in Zusammenar- beit von Netz, ME und MMI durchgeführt werden. 
Für den Verbindungsaufbau, -abbau und die Annahme eines Verbindungswunsches müssen dem Benutzer 4 Funktionen bereit gestellt werden: 
• ACCEPT realisiert die Annahme eines eingehenden Anrufes. 
• SELECT ermöglicht die Eingabe von Informationen, die aus einem Menü ausgewählt oder direkt ein- gegeben (z.B. ein Eintrag im Adressbuch oder die PIN) werden. 
• SEND übermittelt die vom Benutzer eingegebenen Informationen (Parameter) an das Netz. 
• END beendet eine eingehende oder selbst aufgebaute Verbindung. Diese Funktion muss jeder beteilig- ten Instanz zur Verfügung stehen, da eine Trennung von Verbindungen nicht zwangsläufig auf Wunsch der Beteiligten erfolgen muss (z.B. wenn das Konto einer Prepaid-Karte leer ist). 
Die Verifikation eines neu zu vergebenden Passwortes (PIN) durch den Benutzer wird ebenfalls durch das ME realisiert (Eingabe der alten PIN und doppelte Eingabe der neuen PIN). Erst am Ende dieser Prozedur wird das Passwort in dem SIM tatsächlich überschrieben. 
Unterschiede zwischen den Spezifikationen von Phase 1, 2 und 2+ bestehen ausschließlich im Bereich der SS, also derjenigen Dienste, deren Implementierung in der GSM-Spezifikation nicht obligatorisch ist. Die SS werden in dieser Arbeit nicht weiter behandelt. Das Kapitel der Supplementary Services in der Spezifikation wächst mit jeder höheren Versionsnummer stetig an. 
Die IMEI: 
Die IMEI (International Mobile Station Equipment Identity) muss dem Benutzer durch die Eingabe der Tasten- kombination *#06# ausgegeben werden können. 
25
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis
Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis

Más contenido relacionado

Destacado

Unience en medios y blogs Junio 09
Unience en medios y blogs Junio 09Unience en medios y blogs Junio 09
Unience en medios y blogs Junio 09Finect
 
Aceite Oliva Alberto
Aceite Oliva AlbertoAceite Oliva Alberto
Aceite Oliva Albertoantonio
 
Copa do caos cota digital 21.07
Copa do caos   cota digital 21.07Copa do caos   cota digital 21.07
Copa do caos cota digital 21.07Meio & Mensagem
 
Allgaeu urlaub-radtour-wandern-wellness
Allgaeu urlaub-radtour-wandern-wellnessAllgaeu urlaub-radtour-wandern-wellness
Allgaeu urlaub-radtour-wandern-wellnessReise Buchon
 
Seminario 2 estadistica
Seminario 2 estadisticaSeminario 2 estadistica
Seminario 2 estadisticamariadeeeel
 
Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - ItajaíAndrea Scussel
 
Buchhandel der Zukunft | Trendscouting im Bereich Wohnkultur
Buchhandel der Zukunft | Trendscouting im Bereich WohnkulturBuchhandel der Zukunft | Trendscouting im Bereich Wohnkultur
Buchhandel der Zukunft | Trendscouting im Bereich WohnkulturMartin Miersch
 
Relatorio Final.PDF
Relatorio Final.PDFRelatorio Final.PDF
Relatorio Final.PDFJorge Matias
 

Destacado (15)

Unience en medios y blogs Junio 09
Unience en medios y blogs Junio 09Unience en medios y blogs Junio 09
Unience en medios y blogs Junio 09
 
Aceite Oliva Alberto
Aceite Oliva AlbertoAceite Oliva Alberto
Aceite Oliva Alberto
 
Cr ca _sept_2010_farmv
Cr ca _sept_2010_farmvCr ca _sept_2010_farmv
Cr ca _sept_2010_farmv
 
Copa do caos cota digital 21.07
Copa do caos   cota digital 21.07Copa do caos   cota digital 21.07
Copa do caos cota digital 21.07
 
Allgaeu urlaub-radtour-wandern-wellness
Allgaeu urlaub-radtour-wandern-wellnessAllgaeu urlaub-radtour-wandern-wellness
Allgaeu urlaub-radtour-wandern-wellness
 
Seminario 2 estadistica
Seminario 2 estadisticaSeminario 2 estadistica
Seminario 2 estadistica
 
Clipagem Casa Cor SC - Itajaí
Clipagem Casa Cor SC -  ItajaíClipagem Casa Cor SC -  Itajaí
Clipagem Casa Cor SC - Itajaí
 
Transplace
TransplaceTransplace
Transplace
 
Megamultitudes
MegamultitudesMegamultitudes
Megamultitudes
 
Buchhandel der Zukunft | Trendscouting im Bereich Wohnkultur
Buchhandel der Zukunft | Trendscouting im Bereich WohnkulturBuchhandel der Zukunft | Trendscouting im Bereich Wohnkultur
Buchhandel der Zukunft | Trendscouting im Bereich Wohnkultur
 
Relatorio Final.PDF
Relatorio Final.PDFRelatorio Final.PDF
Relatorio Final.PDF
 
Mentirao
MentiraoMentirao
Mentirao
 
Marca e Identidade Sale pepe
Marca e Identidade Sale pepeMarca e Identidade Sale pepe
Marca e Identidade Sale pepe
 
Conama 2015, Vehículo eléctrico
Conama 2015, Vehículo eléctricoConama 2015, Vehículo eléctrico
Conama 2015, Vehículo eléctrico
 
Mayusculas
MayusculasMayusculas
Mayusculas
 

Similar a Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis

Smartphone Internals 2013
Smartphone Internals 2013Smartphone Internals 2013
Smartphone Internals 2013dm-development
 
Global System for Mobile Communications
Global System for Mobile CommunicationsGlobal System for Mobile Communications
Global System for Mobile CommunicationsUlf Marxen
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
 
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenTobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenDevDay Dresden
 
Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Jürg Stuker
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet
 
Das kleine Einmaleins der sicheren Architektur und Programmierung
Das kleine Einmaleins der sicheren Architektur und ProgrammierungDas kleine Einmaleins der sicheren Architektur und Programmierung
Das kleine Einmaleins der sicheren Architektur und ProgrammierungQAware GmbH
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Andreas Schulte
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweisbofh42
 
Grobe einführung der fahrzeugelektronik und vernetzungssystem
Grobe einführung der fahrzeugelektronik und vernetzungssystemGrobe einführung der fahrzeugelektronik und vernetzungssystem
Grobe einführung der fahrzeugelektronik und vernetzungssystemTG-CDA
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothThierry Zoller
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPMarkus Jungbluth
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 

Similar a Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis (20)

Smartphone Internals 2013
Smartphone Internals 2013Smartphone Internals 2013
Smartphone Internals 2013
 
Global System for Mobile Communications
Global System for Mobile CommunicationsGlobal System for Mobile Communications
Global System for Mobile Communications
 
E Security
E SecurityE Security
E Security
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
 
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-ProjektenTobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
Tobias Nebel - Herausforderungen und Changen in Full-Stack-IoT-Projekten
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Top 10 Internet Trends 2002
Top 10 Internet Trends 2002
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
 
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009 W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
 
Das kleine Einmaleins der sicheren Architektur und Programmierung
Das kleine Einmaleins der sicheren Architektur und ProgrammierungDas kleine Einmaleins der sicheren Architektur und Programmierung
Das kleine Einmaleins der sicheren Architektur und Programmierung
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
 
Smart Borders
Smart BordersSmart Borders
Smart Borders
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweis
 
Grobe einführung der fahrzeugelektronik und vernetzungssystem
Grobe einführung der fahrzeugelektronik und vernetzungssystemGrobe einführung der fahrzeugelektronik und vernetzungssystem
Grobe einführung der fahrzeugelektronik und vernetzungssystem
 
Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor Bluetooth
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
 
Tätigkeiten_IT
Tätigkeiten_ITTätigkeiten_IT
Tätigkeiten_IT
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 

Más de Richter Thomas

Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...
Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...
Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...Richter Thomas
 
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...Richter Thomas
 
The Need for Standardization of Context Metadata for e-Learning Environments ...
The Need for Standardization of Context Metadata for e-Learning Environments ...The Need for Standardization of Context Metadata for e-Learning Environments ...
The Need for Standardization of Context Metadata for e-Learning Environments ...Richter Thomas
 
Open Educational Resources: Education for the World? (Richter & McPherson 2012)
Open Educational Resources: Education for the World? (Richter & McPherson 2012)Open Educational Resources: Education for the World? (Richter & McPherson 2012)
Open Educational Resources: Education for the World? (Richter & McPherson 2012)Richter Thomas
 
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...Barriers and Motivators for Using Open Educational Resources in Schools (Rich...
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...Richter Thomas
 
Cultural Country Profiles and their Applicability for Conflict Prevention and...
Cultural Country Profiles and their Applicability for Conflict Prevention and...Cultural Country Profiles and their Applicability for Conflict Prevention and...
Cultural Country Profiles and their Applicability for Conflict Prevention and...Richter Thomas
 
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...Richter Thomas
 
The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...
 The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg... The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...
The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...Richter Thomas
 
On the myth of a general national culture: Making specific cultural character...
On the myth of a general national culture: Making specific cultural character...On the myth of a general national culture: Making specific cultural character...
On the myth of a general national culture: Making specific cultural character...Richter Thomas
 
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...Richter Thomas
 
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...E-Learning: Education for Everyone? Special Requirements on Learners in Inter...
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...Richter Thomas
 
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...Richter Thomas
 
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...Learners’ Perceptions and Expectations in Professional Training and Higher Ed...
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...Richter Thomas
 
The Appropriateness of Open Educational Resources (Richter 2013)
The Appropriateness of Open Educational Resources (Richter 2013)The Appropriateness of Open Educational Resources (Richter 2013)
The Appropriateness of Open Educational Resources (Richter 2013)Richter Thomas
 
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)Richter Thomas
 
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...Richter Thomas
 
Feedback: Learners’ Understanding and Preferences (Richter 2012)
Feedback: Learners’ Understanding and Preferences (Richter 2012)Feedback: Learners’ Understanding and Preferences (Richter 2012)
Feedback: Learners’ Understanding and Preferences (Richter 2012)Richter Thomas
 
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...Richter Thomas
 
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...Adaptability as a Special Demand on Open Educational Resources: The Cultural ...
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...Richter Thomas
 
Identifying E-Learning Resources for Reuse (Richter 2011)
Identifying E-Learning Resources for Reuse (Richter 2011)Identifying E-Learning Resources for Reuse (Richter 2011)
Identifying E-Learning Resources for Reuse (Richter 2011)Richter Thomas
 

Más de Richter Thomas (20)

Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...
Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...
Culture, Gender and Technology Enhanced Learning (Richter & Zelenkauskaite, I...
 
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...
Adapting E-Learning situations for international reuse (Richter, Pawlowski, L...
 
The Need for Standardization of Context Metadata for e-Learning Environments ...
The Need for Standardization of Context Metadata for e-Learning Environments ...The Need for Standardization of Context Metadata for e-Learning Environments ...
The Need for Standardization of Context Metadata for e-Learning Environments ...
 
Open Educational Resources: Education for the World? (Richter & McPherson 2012)
Open Educational Resources: Education for the World? (Richter & McPherson 2012)Open Educational Resources: Education for the World? (Richter & McPherson 2012)
Open Educational Resources: Education for the World? (Richter & McPherson 2012)
 
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...Barriers and Motivators for Using Open Educational Resources in Schools (Rich...
Barriers and Motivators for Using Open Educational Resources in Schools (Rich...
 
Cultural Country Profiles and their Applicability for Conflict Prevention and...
Cultural Country Profiles and their Applicability for Conflict Prevention and...Cultural Country Profiles and their Applicability for Conflict Prevention and...
Cultural Country Profiles and their Applicability for Conflict Prevention and...
 
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...
The Shift From Behaviorist Lecture Design in a Technology-Related Field to Ge...
 
The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...
 The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg... The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...
The Motivated, The Encouraged, And The Willful Ignorant (Richter & Adelsberg...
 
On the myth of a general national culture: Making specific cultural character...
On the myth of a general national culture: Making specific cultural character...On the myth of a general national culture: Making specific cultural character...
On the myth of a general national culture: Making specific cultural character...
 
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...
E-Learning in Culturally Diverse Settings: Challenges for Collaborative Learn...
 
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...E-Learning: Education for Everyone? Special Requirements on Learners in Inter...
E-Learning: Education for Everyone? Special Requirements on Learners in Inter...
 
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...
Kulturspezifische Untersuchungen in der gestaltungsorientierten Wirtschaftsin...
 
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...Learners’ Perceptions and Expectations in Professional Training and Higher Ed...
Learners’ Perceptions and Expectations in Professional Training and Higher Ed...
 
The Appropriateness of Open Educational Resources (Richter 2013)
The Appropriateness of Open Educational Resources (Richter 2013)The Appropriateness of Open Educational Resources (Richter 2013)
The Appropriateness of Open Educational Resources (Richter 2013)
 
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)
Educational Resources for E-Learning in Urban Life-Long Learning (Richter 2012)
 
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...
Culture Matters: Learners’ Expectations Towards Instructor-Support (Richter 2...
 
Feedback: Learners’ Understanding and Preferences (Richter 2012)
Feedback: Learners’ Understanding and Preferences (Richter 2012)Feedback: Learners’ Understanding and Preferences (Richter 2012)
Feedback: Learners’ Understanding and Preferences (Richter 2012)
 
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...
Contextual Influence Factors on Educational Scenarios. Due-Publico, Essen. (R...
 
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...Adaptability as a Special Demand on Open Educational Resources: The Cultural ...
Adaptability as a Special Demand on Open Educational Resources: The Cultural ...
 
Identifying E-Learning Resources for Reuse (Richter 2011)
Identifying E-Learning Resources for Reuse (Richter 2011)Identifying E-Learning Resources for Reuse (Richter 2011)
Identifying E-Learning Resources for Reuse (Richter 2011)
 

Chipkarten im Mobilfunk (Richter 2007 - Diploma Thesis

  • 2. Diplomarbeit Chipkarten im Mobilfunk Thomas Richter Erstgutachter: Prof. Dr. Martin Leischner Zweitgutachter: Prof. Dr. Stefan Böhmer Abgabedatum: 29.10.2002
  • 3. Erklärung: Hiermit versichere ich, dass ich die Diplomarbeit selbständig verfasst, und nur die hier angegebenen Quellen und Hilfsmittel verwendet habe. © by Thomas Richter ________________________________ Abgabedatum, Thomas Richter
  • 4. Danksagung: Besonderer Dank gilt: Prof. Dr. Martin Leischner und Prof. Dr. Stefan Böhmer für die gute Zusammenarbeit und die konstruktive Kritik. Stefan Kaliner, T-Mobile International für die praxisbezogene Beantwortung einiger Fragen zum Thema SIM, SAT und UICC, die anhand der zur Verfügung stehenden Literatur nicht beantwortet werden konnten, sowie für die Bereitstellung des in der Arbeit analysierten Traces. Meinem Vater, Dipl. Ing. Dr. Gernot Richter, AIS - Fraunhofer Institut, der meine Arbeit probegelesen und mir zusätzlich durch konstruktive Diskussionen eine objektivere Sicht vermittelt hat. Meiner Frau, Dipl. Geol. Inga Niemeyer, die trotz mangelnder Sachkenntnis meine Arbeit im Frühstadium auf Ausdrucksschwächen hin untersuchte.
  • 5. Abbildungsverzeichnis ________________________________________________________________ Abbildungsverzeichnis Abbildung 1 : Die Zellen im GSM Netz 6 Abbildung 2 : Intra MSC Handover 9 Abbildung 3 : Veränderungen der Netzinfrastruktur auf dem Weg von GSM zu GPRS 12 Abbildung 4 : Das UMTS Netz der ersten Generation 15 Abbildung 5 : Baumstruktur zur Erreichbarkeit von Files 17 Abbildung 6 : Der Aufbau von Command- und Response APDU 19 Abbildung 7 : ATR mit PTS und einem Command/Answer Paar 20 Abbildung 8 : Zustandsautomat „Mobile Equipment“ 24 Abbildung 9 : Die Verzeichnis-Struktur des SIM 30 Abbildung 11: Das Elementary File „Integrated Circuits Card Identification“ Annex A, Nr. 1 Abbildung 12: Das Elementary File „Language Preferences“ Annex A, Nr. 2 Abbildung 13: Das Elementary File „IMSI“ Annex A, Nr. 3 Abbildung 14: Das Elementary File „KC“ Annex A, Nr. 4 Abbildung 15: Das Elementary File „PLMN“ Annex A, Nr. 5 Abbildung 16: Das Elementary File „SIM Service Table“ Annex A, Nr. 6 Abbildung 17: Das Elementary File „Service Provider Name“ Annex A, Nr. 7 Abbildung 18: Das Elementary File „PUCT“ Annex A, Nr. 8 Abbildung 19: Das Elementary File „ACM“ Annex A, Nr. 9 Abbildung 20: Das Elementary File „Location Information“ Annex A, Nr.10 Abbildung 21: Das Elementary File „Phase“ Annex A, Nr.11 Abbildung 22: Das Elementary File “Fixed Dialling Numbers“ Annex A, Nr.12 Abbildung 23: Das Elementary File „Short Message Service“ Annex A, Nr.13 Abbildung 24: Das Elementary File „MSISDN“ Annex A, Nr.14 Abbildung 25: Das Elementary File „Last Number Dialled“ Annex A, Nr.15 Abbildung 26: Das Elementary File „Image“ Annex A, Nr.16 Abbildung 27: Image Instance Data File, eine Instanz eines EF Annex A, Nr.17 Abbildung 28: Das Elementary File „Ciphering and Integrity Keys” Annex A, Nr.18 Abbildung 29: Das Elementary File „Ciphering and Integrity Keys PS” Annex A, Nr.19 Abbildung 30: Das Elementary File „Packet Switched Location Information” Annex A, Nr.20 Abbildung 31 Das Elementary File „Incoming Call Information” Annex A, Nr.21 Abbildung 32: Das Elementary File „Incoming Call Timer“ Annex A, Nr.22 Abbildung 33: Das Elementary File „Hiddenkey“ Annex A, Nr.23 Abbildung 34: Das Elementary File „Enabled Services Table” Annex A, Nr.24 Abbildung 35: Das Elementary File „Phone Book Reference” Annex A, Nr.25 Abbildung 36: Das Elementary File „Phone Book Control” Annex A, Nr.26 Abbildung 37: Das Elementary File „EMAIL“ Annex A, Nr.27 Abbildung 38: Das 16. Byte des Terminal Profile Kommandos 47 Abbildung 39: Darstellung einer Proactive SIM Session, Menüauswahl 54 Abbildung 40: Structure of ENVELOPE (SMS-PP DOWNLOAD 55 Abbildung 41: Structure of ENVELOPE (CELL BROADCAST DOWNLOAD) 55 Abbildung 42: Structure of Response APDU after ENVELOPE (Call Control) 56 Abbildung 43: Empfang einer Daten SMS (SMS DATA DOWNLOAD) aus dem Netz 60 Abbildung 44: Der logische Aufbau der Smartcard 74 Abbildung 45: Übergabe der AV 80 Abbildung 46: Benutzer-Authentisierung und Schlüsselkontrolle 81 Abbildung 47: Authentisierung bei UMTS 82 Abbildung 48: Authentisierung des Netzes gegenüber USIM 83 Abbildung 49: 2G and 3G authentication in direct comparison Faltblatt Abbildung 50: Authentisierung des USIM gegenüber dem Netz 84 Abbildung 51: Die Protokollebenen von SIM und UICC im Vergleich 86
  • 6. Tabellenverzeichnis ________________________________________________________________ Tabellenverzeichnis Tabelle 1: Die funktionalen Anforderungen an das ME im „Generationenwechsel“ 22 Tabelle 2: Lv.2 DF Typen 30 Tabelle 3a: Die in der SIM Spezifikation vordefinierten Dateien der SIM Karte (übrige) 31 Tabelle 3b: Die in der SIM Spezifikation vordefinierten Dateien der SIM Karte (DFTELECOM) 32 Tabelle 4: Auf Dateien ausführbare Funktionen während einer GSM Session 32 Tabelle 5: Zugriffsbedingungen auf Dateien nach Sicherheitslevel 34 Tabelle 6: Ausschnitt aus der Dienst Nummerierungs-Liste 36 Tabelle 7: Unterschiede in der Zugriffsberechtigung bei Rufnummernverzeichnissen 38 Tabelle 8: Kodierung der einzelnen Kommandos 41 Tabelle 9: Kommandostruktur TLV Codierung 53 Tabelle 10: TLV Darstellung der IMEI 53 Tabelle 11: Zugriffsbedingungen auf Dateien nach Sicherheitslevel 73 Tabelle 12: Dateien der USIM Spezifikation, die auf der SIM-Karte nicht enthalten sind 76 Tabelle 13: Bei UMTS eingesetzte kryptographische Algorithmen 80 Tabelle 14: Vergleich von Dateitypen, Zugriffsmethoden und Sicherheitsaspekten 87 Tabelle 15: Vergleichende Analyse der Dateien in SIM und UICC (USIM) 88 Tabelle 16: Unterschiede in den Sicherheitskonzepten von UICC und SIM 90 Tabelle 17: Vergleich Initialisierungsprozedur SIM-USIM 91
  • 7. Abkürzungsverzeichnis ________________________________________________________________ Abkürzungsverzeichnis 2G 2nd Generation 3G 3rd Generation 3GPP 3rd Generation Partnership Project AC Authorisation Center ACK Acknowledge (Byte) ACM Accumulated Call Meter ADF Application Dedicated File ADF Application Dedicated File ADM Administration AID Application Identifier AID DO Application Identifier Data Object AK Anonymity Key AMF Authentication Mangement Field APDU Application Protocol Data Unit APN Access Point Name ASCII American Standard Code for International Interchange ATM Asynchronous Transfer Mode ATR Answer To Reset AUTN Authentification Token AV Authentification Vector BC Bearer Capability BCCH Broadcast Control Channel BCD Binary Code Decimal BER Basic Encoding Rules BGT Block Guard Time BS Base Station BSC Base Station Controller BSS Base Station Subsystem BTS Base Transceiver Station BWT Block Waiting Time C-APDU Command-APDU CB Cell Broadcast CCP Capability Control Parameters CDMA Code Division Multiple Access CHV Card Holder Verification (Number) CK Cipher Key CTS Cordless Telephony System DCS Digital Cellular System CWI Character Waiting Integer CWT Character Waiting Time DF Dedicated File DTFM Dual Tone Frequency Management DRNC Drift RNC E-Commerce Electronic-Commerce EEPROM Erasable Enhanced Programmable Read Only Memory EF Elementary File EIR Equipment Identity Register ETSI European Telecommunications Standards Institute etu elementary time unit
  • 8. Abkürzungsverzeichnis ________________________________________________________________ FAC Final Assembly Code FCP File Control Parameters FDD Frequency Division Duplex FDM Frequency Division Multiplex FID File Identifier FTP File Transfer Protocol GGSN Gateway GSN G/IWMSC Gateway / Inter Working MSC GMSC Gateway MSC GPRS General Packet Radio Services GSM Global System for Mobile communications (ehem. Group Special Mobile) GSN GPRS Support Node HLR Home Location Register HO Hand Over HTML Hyper Text Markup Language ICCID Integrated Circuits Card Identification (Number) ICS Incoming Call Status ID Identification (Number) IK Integrity Key IMEI International Mobile Station Equipment Identity IMEISV IMEI and Software Version Number IMSI International Mobile Subscriber Identity IN Intelligent Network IOC Insertion Of Card IP Internet Protokoll (zur Zeit Version 4) Ipv6 Internet Protokoll Version 6 auch IpnG (next Generation) genannt ISDN International Services Digital Network ISO/IEC International Organisation for Standardization / International Electrotechnical Commission ITU International Telecommunications Union IWMSC Inter Working MSC JVM Java Virtual Machine kbs, kbps Kilo Bit Per Second LA Location Area LAC Location Area Code LAI Location Area Identifier LAPD Link Access Procedure for D Channel lc length command (die Länge des Datenteils der folgenden Anweisung) le length expected (die Länge des Datenteils der erwarteten Rückantwort) LU Location Update M Mandatory MAC Message Authentification Code MCC Mobile Country Code M-Commerce Mobile-Commerce ME Mobile Equipment (auch: mobiles Endgerät, Endgerät, MT) MExE Mobile Execution Environment MF Master File (auf Chipkarte) MMI Man Machine Interface MNC Mobile Network Code MO Mobile Originated (die MS ist Verursacher) MS Mobile Station (dt. Mobilstation, MT+SIM, auch als UE bezeichnet) MSC Mobile Switching Center (Vermittlungsstelle des Mobilfunks) MSISDN Mobile Station ISDN (Rufnummer Mobilfunk)
  • 9. Abkürzungsverzeichnis ________________________________________________________________ MSRN Mobile Station Roaming Number MT Mobile Terminal (oder, ME, Endgerät, mobiles Endgerät) MT Mobile Terminated (Die MS ist Empfänger) NDC Network Detection Code (PLMN Vorwahl, z.B. 0172) NSS Network Switching Subsystem O Obligatory OMC Operation and Maintanence Center (dt. Betreiber-Teilsystem) OSS Operation Sub System PCH Paging Channel PCU Packet Control Unit PCM 30 Pulse Code Modulation mit 30 Verkehrs-Kanälen PDA Personal Digital Assistant PIN Personal Identification Number PKI Public Key Infrastructure PLMN Public Land Mobile Network PMP Point to Multi Point PP Point to Point PSTN Public Switched Telephone Network PTS Protocol Type Selection PUK Pin Unlock Key PW Pass Word QoS Quality of Service RACH Random Access Control Channel RADIUS Remote Authentification Dial-In User RAM Random Access Memory RAND Random (Zufallszahl) R-APDU Response-APDU RegTP Regulierungsbehörde für Telekommunikation und Post (in Deutschland) REQ Request RFC Request For Command RI Radio Interface RNC Radio Network Controller ROM Read Only Memory RSA Rivest-Shamir-Adleman (Algorithmus - zur asymmetrischen Verschlüsselung) SABM Set Asynchronous Balanced Mode SAP Service Access Point SAT SIM Application Toolkit SC Security Condition SDCCH Stand Alone Dedicated Control Channel SE Security Environment SEID Security Environment ID SFI Short Elementary File Identifier SGSN Serving GSN SigG Signatur Gesetz SIM Subscriber Identity Module SMS Short Message Service SMS-SC Short Message Service - Service Center SNR Serial Number SoLSA Support of Localized Service Areas SQN Sequence Number SRES Signed RESponse (vom SIM berechnet) SRNC Serving RNC
  • 10. Abkürzungsverzeichnis ________________________________________________________________ SS Supplementary Service (Zusatzdienst, Mehrwertdienst) SST SIM Service Table SVN Software Version Number TCH Traffic Channel TCP Transport Control Protocol T-D1 Telekom-D1 (Mobilfunknetz der Deutschen Telekom) TDD Time Division Duplex TDM Time Division Multiplex TDMA Time Division Multiplex multiple Access TLV Tag Length Value (eine Vorschrift, wie Objekte nach BER zu codieren sind) TOC Type Of Code TMSI Temporary Mobile Subscriber Identity TMUI Temporary Mobile User Identity (TMSI im UMTS-Umfeld) TON Type Of Number TPDU Transport Protocol Data Unit TRAU Transcoder and Rate Adaption Unit UDP User Datagram P UE User Equipment (synonym: ME) UICC Universal Integrated Circuit Card UMTS Universal Mobile Telecommunication System URL Uniform Resource Locator USAT USIM Application Toolkit USIM Universal Subscriber Identity Module USSD Unstructured Suplemmentary Service Data UST USIM Service Table UTRAN UMTS Terrestrial Radio Access Network VAS Value Added Services (Mehrwertdienste) VE:N Schnittstelle Internet : Mobiles Netz VLR Visitor Location Register WAE Wireless Application Environment WAP Wireless Application Protocol WCDMA Wide CDMA (es werden lange Codewörter verwendet) WIM Wireless Identity Module WML Wireless Markup Language WMP Wireless Bit Map (das BMP-Pendant von WAP) WTLS Wireless Transport Layer Security WWW World Wide Web
  • 11. Inhaltsverzeichnis ________________________________________________________________ Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis 1. Einführung 1 1.1. Der Einsatz von Chipkarten im Mobilfunk 1 1.2. Aufgabenstellung und Eingrenzung 3 1.3. Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise 3 2. Funktionseinheiten des Mobilfunks 5 2.1. Subsysteme von GSM 5 2.2. Subsysteme von GPRS und UMTS 11 2.3. Kontaktbehaftete Chipkarten 16 2.4. Mobile Equipment 20 2.5. Zusammenfassung 27 3. SIM: Phase 1 - Die Chipkarte des GSM 28 3.1. Das Trägersystem 29 3.2. Sicherheitsrelevante Prozesse des SIM 42 4. SAT: Phase 2 - Eine funktionale Erweiterung des SIM 45 4.1 Zusätzlicher Funktionsumfang 45 4.2 Wirkungsweise der neuen Funktionen 46 4.3 Die Interaktion zwischen ME und SIM am Beispiel eines Traces 60 5. UICC: Phase 2+ - Die Multiapplikationskarte des UMTS 70 5.1 Das Trägersystem 70 5.2 Sicherheitsrelevante Prozesse des USIM 80 6. Vergleichende Analyse und Zusammenfassung 86 7. Ausblick: Entwicklungstrends 93 Literaturverzeichnis Annex A: Grafische Darstellungen von Dateiinhalten aus SIM und UICC Annex B: Ausschnitte des Traces aus Kapitel 4.3 und Analyse Annex C: Zusätzliche Informationen
  • 12. Kapitel 1: Einführung ________________________________________________________________ 1 Einführung Motivation zur Wahl dieser Thematik für die Diplomarbeit ist die Tatsache, dass es bisher keine zusammenfas- sende und vergleichende Darstellung der verschiedenen Mobilfunk-Chipkarten-Spezifikationen und Normen gibt. Vielmehr kommt der am Gesamtüberblick oder auch Detail interessierte Leser nicht umhin, mangels Se- kundärliteratur auf die für einen Außenstehenden schwer lesbaren Spezifikationen zuzugreifen. Natürlich bilden diese Spezifikationen die Grundlage für eine wirtschaftlich vertretbare Umsetzung neuer Tech- nologien. Die Notwendigkeit, dass sich die einzelnen Hersteller jeweils an die aktuellste Version einer Spezifika- tion zu halten, ist am folgenden Beispiel gut erkennbar: Im Oktober 1999 wurde der Dienst WAP (Wireless Application Protocol) in der Version WAP 1.1 flächende- ckend in das Wirknetz integriert. Die Hersteller der Endgeräte produzierten jedoch ihre Endgeräte für die WAP Version 1.0, was zur Folge hatte, dass zwar der Dienst theoretisch seitens der Anbieter zur Verfügung stand, er jedoch vom Endkunden nicht genutzt werden konnte, da die als WAP-fähig produzierten Endgeräte der Version 1.0 die empfangenen Daten aufgrund wesentlicher Veränderungen beim Versionswechsel zu Version 1.1 nicht interpretieren konnten. Dieser schwer nachvollziehbare Fehler kostete beide Seiten Millionen an Umsatz. Das Weihnachtsgeschäft fiel zumindest für die WAP-Dienste aus. Schwer nachvollziehbar war der Fehler deshalb, weil sowohl die meisten Endgerätehersteller, als auch die großen Telekommunikationsanbieter Mitglieder des WAP-Forums sind (und waren) und ihnen somit alle Informationen frühzeitig zur Verfügung standen. Die Quellen, auf die sich diese Arbeit stützt, sind größtenteils Spezifikationen der Normungsgremien ETSI, 3GPP und des WAP-Forums. Die meisten Spezifikationen im Bereich des Mobilfunks werden vom internationa- len 3GPP Konsortium veröffentlicht. Einige wenige Spezifikationen sind in ihrem Geltungsbereich zunächst auf Europa beschränkt und daher von ETSI spezifiziert worden. WAP-spezifische Dokumente werden vom WAP- Forum erstellt und als De-facto-Standards veröffentlicht. In Bereichen, zu denen bereits Standardliteratur exis- tiert, so z.B. zu den Chipkartenstandards und zu GSM allgemein, wurde diese ebenfalls verwendet. 1.1 Der Einsatz von Chipkarten im Mobilfunk Seit Anbeginn des zellularen Mobilfunks nach dem GSM Standard waren Chipkarten zur Authentisierung der einzelnen Benutzer vorgesehen und wurden auch verwendet. Bei den Entscheidungen der damaligen Group Spe- cial Mobile wägte man die Vorteile von Chipkarten gegenüber statischen Benutzereinträgen im mobilen Endge- rät ab. Während Chipkarten zwar eine einmalige, erhöhte Investition seitens der Mobilfunknetzbetreiber bzw. Mobil- funk-Dienstanbieter bedeuteten (die in Form einer Einrichtungsgebühr auf die Kunden umgelegt wurde), hätte eine direkte Personalisierung der Endgeräte, auf lange Sicht betrachtet, sowohl für den Endverbraucher als auch den Dienstanbieter einen weit höheren Aufwand erfordert. Des Weiteren wäre ein Teil der vorgesehenen Funkti- onen insbesondere in Bezug auf die Datenintegrität, eine klare Kostenerfassung sowie eine sichere Verschlüsse- lung der über die Luftschnittstelle Um zu übertragenden Daten nur mit erheblich größerem Aufwand und wahr- scheinlich unzureichend realisierbar gewesen (ohne automatisch die Unsicherheit des Internets in das GSM-Netz zu übernehmen). Protokollstandards für eine Kommunikation zwischen Chipkarten und Terminal gab es schon. Es gibt eine Vielzahl von Argumenten, die im Mobilfunk für den Einsatz von Chipkarten sprechen: 1
  • 13. Kapitel 1.1: Der Einsatz von Chipkarten im Mobilfunk ________________________________________________________________ • Ein absoluter Schreibschutz für abrechnungsrelevante Benutzerdaten ist wirtschaftlich umsetzbar. Wä- ren die Daten ebenso unveränderlich im Endgerät gespeichert, müsste sich der Benutzer bei jeder Ver- tragsmodifikation ein neues Endgerät anschaffen, ohne das Alte veräußern zu können. • Eine einfache Übernahme aller auf der Chipkarte gespeicherten persönlichen Daten bei einem Wechsel des Endgeräts ist durch ein einfaches Umsetzen der Chipkarte möglich. • Es entstehen relativ geringe Verwaltungskosten seitens der Netzbetreiber bei Vertrags- oder Endgeräte- wechsel. Da die Chipkarten im Gegensatz zu den Endgeräten von den Netzbetreibern selbst vertrieben werden, können die relevanten Daten bereits vor dem Vertrieb erfasst und später mit dem abgeschlosse- nen Vertrag personalisiert (den Vertragsdaten verknüpft) werden. Wären die Daten Bestandteil der Endgerätesoftware, müsste sich jeder Kunde nach dem Erwerb eines (neuen) Endgeräts zunächst zu ei- ner offiziellen Stelle begeben, um es personalisieren zu lassen. • Neue, softwaregebundene Dienste einzuführen erfordert seitens der Netzbetreiber durch schrittweisen Austausch der Karten einen verhältnismäßig geringen Aufwand. Es ist weit schwieriger, die ME- Hersteller zu mobilisieren, den Dienst auf ihren Endgeräten zu integrieren und zusätzlich noch den Kunden zum Neukauf eines Endgeräts zu bewegen. • Der Verschlüsselungsprozess kann auf Schlüsseln, die auf der Karte gespeichert sind basieren. Würden die Schlüssel statt dessen im Endgerät gespeichert, wäre dies ein Sicherheitsrisiko, da die „geheimen“ Daten (Schlüssel, IMSI, etc.) aus dem Endgerät von Dritten weit einfacher auszulesen wären als aus der Chipkarte. • Durch die Speicherung einer temporären Identifikationsnummer (TMSI) auf der Karte ist ein sicherer, Endgeräte-unabhängiger Authentisierungsprozess zum Aufbau einer Verbindung ohne die Übertragung persönlicher Daten im Klartext realisierbar. Dies wäre z.B. im Internet nicht möglich, ohne bereits eine bestehende Verbindung ins Internet aufgebaut zu haben; die Einwahl zum Service Provider wird in der Regel unverschlüsselt durchgeführt und ist unabhängig von den Telefongebühren*1. • Dadurch dass die Endgerätehersteller sich an die Standards der Chipkarten halten müssen, um eine Funktionsfähigkeit ihrer Endgeräte im Wirknetz gewährleisten zu können, ist automatisch auch gesi- chert, dass alle Endgeräte über das eigene physikalische Netz hinaus funktionieren. • Das Endgerät zu wechseln und dennoch den „alten“ Vertrag beizubehalten erfordert für den Endkunden einen geringen Aufwand und ermöglicht somit eine erhöhte Bereitschaft zur Akzeptanz neuer Techno- logien und Dienste*2. • Eine Sichere Speicherung von persönlichen Daten durch den Benutzer ist möglich, denn die persönli- chen Daten können auf der Chipkarte abgelegt werden, auf die von außerhalb des Endgerätes nur unter erheblichem Aufwand (physikalisch) zugegriffen werden kann. • Benutzerspezifische Daten, wie z.B. das Adressbuch können beim Endgerätewechsel einfach ins neue Endgerät übernommen werden. • Benutzer und Endgerät können unabhängig voneinander seitens des Netzes gesperrt werden. • (UMTS) Integration der Qualifizierten Signatur nach dem Signatur Gesetz ist umsetzbar. • (UMTS) Erweiterte Nutzungsmöglichkeiten des Endgeräts durch Mobile Payment (M-Payment) sind realisierbar. *1 Es erfolgt i.d.R. kein zeitabhängiges Billing, wodurch die Sicherheitsanforderungen deutlich niedriger sind. *2 durch einfach durchzuführenden Austausch der Karte vom alten in das neue Gerät 2
  • 14. Kapitel 1.2: Aufgabenstellung und Eingrenzung ________________________________________________________________ 1.2 Aufgabenstellung und Eingrenzung Aufgabenstellung: Die Arbeit „Chipkarten im Mobilfunk“ hat das Ziel, die bestehenden Spezifikationen von 3GPP und ETSI in ei- ner Weise aufzuarbeiten, die den Mobilfunk aus einer Systemsicht betrachtet und die Rolle der Chipkarte in die- sem System verdeutlicht und analysiert. In der Standardliteratur findet man zwar Schrifttum zum Thema GSM (z.B. [A]), wie auch zum Thema Chip- karten (z.B. [B]), allerdings findet man keine Literatur, die beides direkt miteinander in Verbindung bringt und im Zusammenhang betrachtet. Wenn ein Buch zum Thema Chipkarten beispielsweise auch die Chipkarten des Mobilfunks behandelt, wird das Netz des Mobilfunks ebenso wie das Terminal stets als Blackbox dargestellt, in die Daten übermittelt werden und aus der wieder Daten zurückkommen. Die Fragestellung, welche Aufgaben die Chipkarte erfüllen soll und wie sie ihnen gerecht wird, steht im Mittel- punkt dieser Arbeit. Anhand dieser Fragestellung wird der Migrationspfad von der ersten SIM-Karte im Jahr 1991 (GSM Phase1) zur zukünftigen UICC-Karte (GSM Phase 2+) im UMTS-Netz (2003) aufgezeigt und fach- lich kritisch bewertet, so dass weitere Entwicklungstrends für die Zukunft diskutiert werden können. Eingrenzung: Die zum GSM gehörigen Komponenten des Festnetzes, wie Basisstationen, Mobile Switching Center, Home Lo- cation Register und weitere werden nur so weit vorgestellt, als dies erforderlich ist, um ihre für diese Arbeit rele- vanten Funktionen in Bezug auf Transponder und Chipkarte sinnvoll einordnen zu können. Sie sind jedoch kein Schwerpunkt der Arbeit. Die explizite Darstellung der grundlegenden Chipkartenprotokolle „T=0“ und „T=1“ und die Basisfunktionen von kontaktbehafteten Chipkarten und Terminal sind ebenfalls kein Schwerpunkt dieser Arbeit und werden nur einführend behandelt. Zusätzlich wird sowohl im Text als auch in der kommentierten Quellenangabe auf entsprechende Literatur verwiesen. Der nachrichtentechnische Hintergrund (Frequenzmanagement, Kanalcodierung, Modulationsverfahren) sowie das intelligente Netz, das primär zur Abwicklung der Abrechnungsroutinen (Billing) verwendet wird, werden in dieser Arbeit nicht behandelt. 1.3 Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise Kapitel 2 erläutert die wesentlichen und für das Verständnis dieser Arbeit erforderlichen Zusammenhänge bezüglich der Einzelkomponenten des GSM-Umfelds. So wird in Kapitel 2, Unterkapitel 1 (wird im Folgenden verkürzt als Kapitel 2.1 bezeichnet) der Festnetzanteil von GSM im Überblick betrachtet und gemäß den Aufga- ben der Einzelkomponenten eine funktionale Einordnung ermöglicht. In Kapitel 2.2 werden GPRS und UMTS im Ansatz erläutert und in Kapitel 2.3 werden allgemein die grundlegenden Funktionen von kontaktbehafteten Speicherchipkarten insbesondere in Bezug auf ihr Dateimanagement erörtert. Kapitel 2.4 betrachtet etwas ausführlicher - da es dafür abgesehen von den Spezifikationen keine adäquate Lite- ratur gibt - die Anforderungen an das mobile Endgerät (Mobile Equipment, ME oder Mobile Terminal, MT) hin 3
  • 15. Kapitel 1.3: Erläuterungen zum Aufbau der Arbeit und der Vorgehensweise ________________________________________________________________ sichtlich der für die Chipkarte relevanten Funktionen. Des Weiteren werden die mit den GSM-Phasenwechseln verbundenen, veränderten Anforderungen an die Endgeräte in diesem Kapitel vergleichend analysiert. In Kapitel 3 wird der Leistungs- (Funktions-) umfang der Chipkarten der ersten GSM-Phase im Detail betrachtet. Kapitel 3.2 enthält eine Betrachtung der sicherheitsrelevanten Funktionen der SIM-Karte unter anderem in Be- zug auf die Einbuchungs-Prozedur und die Verschlüsselung auf der Luftschnittstelle. In Kapitel 4 wird die Erweiterung des SIM-Befehlssatzes mit der Einführung von SAT beschrieben und in seinen Konsequenzen erläutert. Am Ende dieses Kapitels steht in Kapitel 4.3 die Analyse eines Traces, in dem die Funktionsabläufe, an denen die Chipkarte maßgeblich beteiligt ist beispielhaft demonstriert werden. Der zur A- nalyse vorliegende Hex-Dump ist eine Aufzeichnung der Kommunikation zwischen einem Phase 2 Endgerät und einer Phase 2 SIM-Karte. Die (für Europa) als Smart Card spezifizierte Mobilfunk-Chipkarte der dritten Generation (Phase 2+), die bei UMTS eingesetzt werden wird, ist das Thema von Kapitel 5. Diese Multi-Applikations-Karte ist im Gegensatz zur SIM-Karte modular aufgebaut und verfügt über eine Programmierschnittstelle auf die Anwendungen zugrei- fen können. Die Beschreibung der Anwendungen beschränkt sich hauptsächlich auf die mit dem SIM der Phasen 1 und 2 vergleichbaren Anwendungen. In Kapitel 5.2 wird das in Relation zur SIM-Karte stark erweiterte Si- cherheitskonzept und seine Umsetzung erläutert. In Kapitel 6 werden die einzelnen Module und Mechanismen der Phasen 1 - 2+ vergleichend analysiert. Am Ende dieses Kapitel steht zugleich das Fazit der Arbeit. Im sieb- ten Kapitel werden abschließend Entwicklungstrends für die Zukunft aufgezeigt. Von den untersuchten Spezifikationen wurde grundsätzlich nur die neueste Version von Release 99 verwendet. Lediglich zur Analyse der zeitlichen Entwicklung der Spezifikationen aufgrund gestiegener Anforderungen wur- den auch ältere Releases herangezogen (Kapitel 2.4). Von Zitaten in englischer Sprache wurde weitestgehend abgesehen, da es sich bei dieser Arbeit um einen deutschsprachigen Text handelt. Statt dessen wird auf entsprechende Stellen in den Spezifikationen verwiesen, an denen die Informationen bei Bedarf nachgelesen werden können. Die Daten zu den einzelnen Grafiken und Tabellen wurden teilweise aus mehreren Spezifikationen und unter- schiedlichsten Kapiteln der Spezifikationen abgeleitet, so dass ein detailliertes Verweisen auf die Einzelquellen je Eintrag kaum der Übersicht dienlich wäre. Statt dessen werden die Spezifikationen angegeben (teils zu Beginn des Kapitels), anhand derer die Grafiken und Tabellen erstellt wurden. Manche Grafiken wurden zwar über- nommen aber durch Anpassungen in ihrer Aussage konkretisiert. In diesen Fällen wird darauf hingewiesen. Bei Fragestellungen, die nicht vollständig anhand der Spezifikationen geklärt werden konnten, stand mir freund- licherweise Herr Stefan Kaliner von der T-Mobile International beratend zur Seite. Der schriftlichen Arbeit liegt zusätzlich eine CD-Rom bei. Sie enthält die Arbeit selbst in digitaler Form (*.pdf) alle öffentlich zugänglichen (kostenfreien) verwendeten Spezifikationen und Kopien der referenzierten Websei- ten, sowie den in der Arbeit diskutierten Trace. Zusätzlich liegt der Arbeit noch ein Faltblatt bei, auf dem die Sicherheitsmechanismen von SIM und UICC über- sichtlich gegenüber gestellt wurden. Es trägt die Abbildungsnummer 49 und wurde aus Informationen der Spezi- fikationen [15], [16], [17] und [18] zusammengestellt. 4
  • 16. Kapitel 2: Funktionseinheiten des Mobilfunks ________________________________________________________________ 2 Funktionseinheiten des Mobilfunks Bevor die Funktionen der Chipkarten des Mobilfunks im Zusammenhang mit dem bestehenden Netz betrachtet werden, werden zunächst die beteiligten Funktionseinheiten des Netzes beschrieben, zu denen auch die Karten selbst, ebenso wie das mobile Endgerät in seiner Funktion als Terminal gehören. Nur so ist eine Abgrenzung vom Restsystem möglich, ohne den Blick auf das Gesamtbild zu vernachlässigen. Welche Funktionen übernimmt welche Funktionseinheit im Netz? Diese Frage ist essentiell für ein umfassendes Verständnis, wenn es darum geht, Daten, die von der Chipkarte versendet bzw. zur Weiterverarbeitung empfan- gen werden, zu analysieren. Die folgenden Unterkapitel vermitteln einen Überblick über die im bestehenden GSM-Netz (Kap. 2.1) und GPRS/UMTS-Netz (Kap. 2.2) beteiligten Subsysteme und Komponenten (Kap. 2.3: kontaktbehaftete Speicher- chipkarten und Kap. 2.4: Mobile Equipment). Die Einführung beschränkt sich auf die zum Verständnis dieser Arbeit erforderlichen Grundkenntnisse. 2.1 Subsysteme von GSM Für dieses Unterkapitel wurden die Quellen [10], [A], [C] und [D] verwendet. Das in Europa realisierte GSM-Netz besteht funktional aus 4 Komplexen, die sich jeweils wieder in Untereinhei- ten aufteilen lassen, jedoch nicht zwangsläufig auch in der Umsetzung aus physikalisch unterschiedlichen Ein- heiten (Rechnern) bestehen: 1. Das Base Station Subsystem, BSS 2. Das Network Switching Subsystem, NSS 3. Das Operation Subsystem, OSS 4. Short Message Service Einheit*1 Das Base Station Subsystem, im Deutschen auch als „Funkteilsystem“ bezeichnet, besteht aus • allen zur Zeit im PLMN (Public Land Mobile Network, das Netz eines Betreibers) eingebuch- ten Mobilstationen (oder Mobile Station, MS), die sich jeweils aus dem Mobile Equipment (ME) und der Chipkarte (SIM) zusammensetzen, • den Empfangs- und Sendestationen (Base Transceiver Station, BTS), die als einzige eine direk- te Verbindung zu den Mobilstationen über die Luftschnittstelle Um realisieren können, • und den Koordinatoren der Funkstationen, den Base Station Controllern (BSC), die Daten mehrerer BTS an das übrige Netz weiterreichen (und umgekehrt) und die u.a. auch für die Fre- quenzzuweisung an die MS verantwortlich sind. Bekanntlich handelt es sich bei dem GSM-Netz um ein zellulares System. Jede Zelle beinhaltet eine Funkstation BTS, die für das netzseitige Senden und Empfangen über die Luftschnittstelle verantwortlich ist. Sie befindet *1 Wird in der Regel nicht als eigenständiges Subsystem bezeichnet, der Übersicht halber aber in dieser Arbeit als solches definiert. Tatsächlich wird es in der Fachwelt keinem der Subsysteme zugeordnet und steht als Kom- ponente alleine im Raum. 5
  • 17. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ sich in der Regel im Zentrum einer jeden Zelle, kann aber je nach geographischen Besonderheiten des Geländes auch an einer anderen (günstigeren) Stelle angesiedelt sein. Sie speist (laut GSM-Spezifikation) ein Gebiet von maximal 35 km Radius. Ebenfalls ein Bestandteil jeder Zelle sind die in ihr befindlichen Mobilstationen. Mehre- re Zellen werden zu einer größeren Funktionseinheit, dem Cluster verbunden. Alle Funkstationen eines Clusters werden von einem Base Station Controller organisiert. Eine Clustergröße von 7 Zellen hat sich bezüglich des Frequenzmanagements in der Praxis als sinnvoll herausgestellt und wird in Deutschland überwiegend verwendet. Es gibt jedoch auch Clustergrößen von 3 bzw. 12 Zellen. Jede Zelle innerhalb eines solchen Clusters verwendet einen eigenen Satz von Frequenzen, die erst in einer grö- ßeren Entfernung wiederverwendet werden können, da der Funkverkehr ansonsten aufgrund von Überlagerungen stark gestört würde. Die Größe der gewählten Cluster ist daher unter anderem von der Anzahl der verfügbaren Frequenzen (aber auch von der Zellgröße, der Sendeleistung, etc.) und dem erwarteten Verkehrsaufkommen ab- hängig. Das Base Station Subsystem besteht aus allen Funktionseinheiten innerhalb aller Cluster eines PLMN zzgl. der Base Station Controller. Außerhalb der Cluster werden die Daten im ISDN-Netz übertragen (teilweise auch schon zwischen BTS und BSC; hier gibt es jedoch auch häufig Funkverbindungen). Das Network Switching Subsystem oder auch Vermittlungs-Teilsystem besteht aus Funktionseinheiten, deren wesentliche Aufgabe Routing (Wegefindung) und Vermittlung sind. Zu diesen Funktionseinheiten zählen das (es gibt ggf. mehrere innerhalb eines PLMN) Mobile Switching Center (MSC), welches alle Funktionen einer Ver- mittlungsstation umfasst, und die Kundendatenbanken Home Location Register (HLR) und Visitor Location Re- gister (VLR). BTS BSC MSC BTS BSC Jede Zelle hat ihre eigene Basisstation. 7 Zellen zusammen ergeben einen Cluster, der von ei- nem BSC verwaltet wird. Ein oder mehrere BSC werden von einem MSC verwaltet. Die Zellen im GSM Netz: Abbildung 1: Die Zellen im GSM Netz Das Mobile Switching Center hat neben der Vermittlung auch die Koordination und Verschaltung der BSCs als Aufgabe, dient allerdings auch als Schnittstelle zu den Verwaltungseinheiten des Betreiber-Teilsystems (OSS) 6
  • 18. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ und zu den Datenbanken und ist an weiteren Vorgängen, wie z.B. dem Handover maßgeblich beteiligt. Spezielle MSCs, sogenannte Gateway-MSCs (GMSC), verbinden GSM-Netze unterschiedlicher Anbieter (PLMNs, Funk- netze) miteinander. Das Home Location Register ist eine reine Datenbank, aus der Daten ausgelesen und in die ebenfalls Daten eingetragen werden können. In dieser Datenbank sind alle zur Abrechnung erforderlichen Kun- dendaten enthalten, wie z.B. die mobile Rufnummer des Kunden (MSISDN), der Wohnsitz, die einmalige Kar- tennummer seiner SIM-Karte (IMSI) sowie ein Eintrag, der angibt, in welchem Bereich des Teilnetzes (Verwal- tungsbereich eines VLR), der Kunde zuletzt angemeldet war, damit er bei einem eingehenden Anruf möglichst schnell lokalisiert (Paging) werden kann. Das VLR schließlich enthält eine Kopie des HLR und zusätzlich Daten bzgl. des Clusters, in dem der Kunde zur Zeit eingebucht ist, bzw. zuletzt eingebucht war. Die genaue Zelle, in der er sich aufhält wird nicht festgehalten. Das VLR ist insbesondere dafür verantwortlich, dass eingehende An- rufe vermittelt werden können (das Netz also weiß, wo in etwa sich der Benutzer aufhält). Die Anzahl der in einem Netz (PLMN) angesiedelten MSCs sowie HLRs und VLRs variiert von Anbieter zu Anbieter beträchtlich und ist u.a. abhängig von dem Verkehrsaufkommen in einzelnen, geografischen Bereichen. Es kann durchaus sein, dass ein kleiner Mobilfunknetzbetreiber nur ein einziges MSC (Gleiches gilt für HLR und VLR) besitzt, ebenso wäre es aber auch möglich, dass er 30 Vermittlungsstationen gleichzeitig einsetzt. Die Datenbank HLR hat im Wesentlichen drei Aufgaben: Bei der erstmaligen Einbuchung wird der Kunde in dem für die aktuelle Region verantwortlichen HLR permanent eingetragen. Dieses gilt dann als das für ihn zu- ständige HLR unabhängig davon, ob sein tatsächlicher Wohnort auch in dessen Zuständigkeitsbereich fällt. Des Weiteren speichert das HLR Informationen darüber ab, bei welchem VLR er zuletzt registriert war, die es bei eingehenden Anrufen als Routinginformation an das anfragende MSC weiter gibt. Schließlich werden auch die für das Billing notwendigen Daten dort abgespeichert, also die Gesprächseinheiten und Verbindungsdaten für evtl. Anfechtungen und zu erstellende Einzelnachweise. Das Visitor Location Register ist in der Regel keine eigenständige physikalische Funktionseinheit (was aber möglich wäre), sondern wird in einem MSC bzw. GMSC integriert. Das ist sinnvoll, weil dort die zur Vermitt- lung notwendigen Kundendaten gespeichert sind und eine Ausgliederung zwangsläufig das Verkehrsaufkommen im umliegenden Netz vervielfachen würde. Das Operation Subsystem (OSS) besteht aus den Funktionseinheiten Operation and Maintenance Center (OMC), Authorisation Center (AC oder AuC) und dem Equipment Identity Register (EIR). Alle diese Funktionseinheiten sind in der Regel auf sinnvolle Weise in andere Netzbausteine integriert, könnten theoretisch aber auch einzeln in Hardware realisiert sein. Das Authorisation Center ist die Funktionseinheit, die beim Einbuchungsvorgang die Legitimation des Netz- zugriffs durch den Benutzer überprüft (es verifiziert den Benutzer anhand von signierten Daten) und ihm dann entsprechend den Zugang gewährt oder verweigert. Darüber hinaus ist es für die Aushandlung von temporären Schlüsseln mitverantwortlich. Es findet seinen Platz gewöhnlich innerhalb der Maschine, die auch das HLR be- herbergt, da dieses ohnehin die Kundendaten enthält und somit den Lieferanten für die Daten zur Verifikation im AC darstellt. Das Equipment Identity Register wird in der Praxis innerhalb einer (jeden) MSC angesiedelt und enthält u.a. die Listen gestohlen gemeldeter Endgeräte und SIM-Karten. Diese Listen sind in Black-, Grey- und White-Lists unterteilt, die jeweils Verweigerungen des Netzzugangs, Einschränkungen für bestimmte Geräte (bzw. Karten) oder auch nur die Registrierung von Endgeräten enthalten. Das OMC ist eine übergeordnete Ü- berwachungseinheit des Netzbetreibers. Von hier aus kann der Netzbetreiber das gesamte GSM Netz (PLMN) 7
  • 19. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ überwachen und per Fernzugriff steuern. Es führt ständig Messungen u.a. der Netzlast durch, bereitet im Netz gesammelte Informationen auf, etc. Letztlich ist es die administrative Einheit für den Netzbetreiber. Die Short Message Service (SMS) Einheit wird üblicherweise nicht als eigenständige Funktionseinheit im GSM- Netz angesehen. Der besseren Übersicht wegen wird es in dieser Arbeit aber getan, da es keine logischen Über- legungen gibt, sie irgendeiner anderen Funktionseinheit zuzuschreiben. Sie besteht aus zwei Komponenten, dem SMS-SC (SMS-Service Center) und einer speziellen Vermittlungsstelle, dem Gateway Interworking MSC (GW/IWMSC). Im SMS-SC werden Kurznachrichten bis zur entgültigen Zustellung zwischengespeichert. Es dient als Verwaltungs- und Vermittlungsstelle für Kurznachrichten. SMS können direkt von Mailsystemen des Internets an das SMS-SC adressiert werden. Das GW/IWMSC ist eine Einheit, die als Schnittstelle zwischen Mobilfunknetz und SMS-SC dient, und somit auch als Schnittstelle zum restlichen Festnetz fungiert. Es führt zwar einzelne vermittlungstechnische Aufgaben aus, wird jedoch nicht als eine vollwertige Vermittlungseinrich- tung angesehen, da es keine Verkehrskanäle schaltet. Beide Einheiten, GW/IWMSC und SMS-SC werden in der Regel in einer einzigen SMS-Einheit zusammengefasst. Um das Zusammenspiel der Einzelkomponenten beispielhaft zu demonstrieren werden nun das Handover, Pa- ging und die erstmalige Einbuchung in das PLMN aus der Sicht des Netzes erläutert. Das Handover am Beispiel eines Inter MSC Handover vgl. [22]: Beim Handover (HO) handelt es sich um das Weiterreichen einer bestehenden Verbindung an eine andere Zelle ohne die bestehende Verbindung zu trennen. Es gibt aus der Sicht des Netzes drei unterschiedliche Arten von Situationen für die Realisierung eines HO. Diese werden je nach der Art des vom Benutzer durch seine Ortsver- änderung gewechselten Verwaltungsbereichs ausgewählt. • BSC gesteuertes Handover (Intra-BSC-HO): In dieser Situation gehören die alte und die neue Zelle zum selben BSC. Das Handover wird nur vom BSC durchgeführt, das MSC wird von dem BSC über das Handover informiert. • Handover innerhalb des Verwaltungsbereichs eines MSC (Intra-MSC-HO): Sowohl die alte als auch die neue BTS werden von demselben MSC verwaltet, jedoch von unterschiedlichen BSCs. • Handover zwischen zwei MSCs (Inter-MSC-HO): Die alte und die neue BTS werden von unterschiedli- chen MSCs verwaltet. Im Folgenden wird zunächst der Verlauf des Handovers allgemein beschrieben und schließlich anhand eines konkreten Beispiels (Intra-MSC-Handover) verdeutlicht. Die Aufforderung zum Handover: Der Base Station Controller (BSC) wertet die Ergebnisse seiner Feldstär- kemessungen und die der MS aus. Stellt er fest, dass das Signal zu schwach wird und eine andere Zelle existiert, die ein stärkeres Signal liefern kann, fordert der BSC die MS auf, ein Handover durchzuführen. Zuteilung einer Verbindungsleitung: Unabhängig davon, ob es sich um ein Inter- oder ein Intra-MSC-HO handelt, übernimmt das MSC die Steuerung (und die Zuteilung der Ressourcen), bei dem das Gespräch aufge- baut wurde. Dieses MSC wird auch Anker-MSC genannt. 8
  • 20. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ Veranlassung zur Ausführung des Handover: Solange, bis der Verkehrskanal in der neuen Zelle aufgebaut ist, verwendet die MS den alten Kanal, wodurch kurzfristig zwei Kanäle geöffnet sind. Erst wenn die Verbindung sicher steht, wird die MS aufgefordert, auf den anderen Kanal umzuschalten. Der Abschluss des Handover: Die MS kann nun über den neuen Kanal kommunizieren. Der alte Kanal wird wieder freigegeben. Die Aktualisierung der Daten (Location Update) im HLR ist nur nach einem LA-Wechsel notwendig und erfolgt - von der MS ausgelöst - erst nach Beendigung der bestehenden Verbindung. Bei dem Szenario in Abbildung 2 handelt es sich um ein Intra-MSC-HO. Der mobile Teilnehmer wechselt wäh- rend einer bestehenden Gesprächsverbindung vom Zuständigkeitsbereich des BSC-A in den Zuständigkeitsbe- reich des BSC-B. Das Sendesignal seiner anfänglich zuständigen BTS wird schwächer, und so erhält er die Auf- forderung vom BSC-A ein Handover durchzuführen. Beide Base Station Controller (A und B) werden von dem- selben MSC verwaltet. MS BSC-A MSC BSC-B MS A-HO-Request A-HO-Request-Ack A-HO-Required A-HO-Command RI-HO-Command A-HO-Complete A-Clear-Command A-Clear-Complete A-HO-Detect RI-HO-Complete RI-HO-Access Abbildung 2: Intra-MSC-Handover (HO = Handover, RI = Radio Interface) Wenn der Base Station Controller BSC-A erkennt, dass die in seinem Verwaltungsbereich befindliche MS eine Handover Prozedur durchführen muss (es gibt 4 signifikante Messwerte), schickt er an sein zuständiges MSC ein A-Handover-Required Kommando ab. Dieses Kommando enthält als Parameter eine Liste mit verfügbaren Zel- len, zu denen die MS überführt werden kann. Das MSC gibt die Anweisung an den entsprechenden BSC-B (A- HO-Request) weiter, der nun die nötigen Schritte einleiten muss, um der MS die Frequenzen zuzuteilen, und bes- tätigt BSC-A im Anschluss mit einem A-HO-Request-Ack, dass dies erfolgt ist. Die entsprechende Aufforderung an die MS kann abgesetzt werden. BSC-A schickt nach erfolgter Anweisung durch das MSC ein RI-HO- Command an die MS. Dieses enthält eine Handover Nummer die von BSC-B mitgeliefert wurde. Anhand dieser Nummer passt die MS ihre Frequenz an die neue Zelle an und schickt die Nummer (RI-HO-Access) an BSC-B. Hat BSC-B die HO Nummern verglichen und festgestellt, dass es sich tatsächlich um die erwartete MS handelt, teilt er dem MSC mit, dass eine aktive Handover Prozedur erkannt wurde (A-HO-Detect). Steht die Verbindung von der MS zu BSC-B, schickt die MS dem BSC-B eine RI-HO-Complete Nachricht, der diese an das MSC wei- 9
  • 21. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ terreicht. Nun fordert das MSC den BSC-A auf, den alten Verkehrskanal wieder freizugeben, der dies nach er- folgter Durchführung bestätigt. Das Handover ist abgeschlossen. Das doppelte Auftreten ein und derselben MS in der Grafik erscheint auf den ersten Blick etwas verwirrend, symbolisiert aber den Wechsel der Kommunikationsbeziehungen. Zu Anfang befindet sich die MS noch in einer Kommunikationsbeziehung zu BSC-A, später dann zu BSC-B. Paging: Beim Paging handelt es sich um den Vorgang, bei dem ein mobiler Teilnehmer ohne exakte Kenntnis seines ak- tuellen Aufenthaltsorts erreicht werden soll. Wird ein Mobiles Endgerät z.B. Beispiel aus dem Festnetz heraus adressiert, so muss das Netz zunächst erkennen, dass es bei der gewählten Nummer um ein Mobilfunknetz han- delt. Dies geschieht anhand der Network Detection Number (NDC, z.B. 171 für D1-Netz). Der Anruf wird an eine spezielle Übergangsvermittlungsstelle (GMSC, Gateway-MSC) weitergeleitet, die eine Verbindung zwi- schen Festnetz und Mobilfunknetz herstellen kann. Das GMSC ermittelt anhand der MSISDN des gewünschten Gesprächspartners das HLR, in dem dieser eingetragen ist. Im Datensatz dieses HLR befindet sich für diesen Vorgang lediglich die Information, welches VLR zuletzt für den gewünschten Kommunikationspartner verant- wortlich war. Das HLR fordert das VLR auf, sowohl die Roaming Number (MSRN) als auch die notwendigen Routinginformationen zu ermitteln und zurückzuschicken. Die Informationen werden nun an das HLR und von dort aus an das GMSC weitergeleitet. Im Folgenden baut das GMSC die Verbindung (Signalisierungs- und Sprachverbindung) zu dem gewünschten Gesprächspartner bzw. zu dem für seinen Standort verantwortlichen MSC Stück für Stück (link by link) auf. Das MSC signalisiert nun allen BSCs der Location Area, dass sie ein Pa- ging durchführen sollen. Beim Paging selbst wird die TMSI (Temporary Mobile Station Subscriber Identity) o- der ggf. die IMSI (International Mobile Station Subscriber Identity) über den Paging Channel (PCH) als Broad- castsignal an alle in der LA eingebuchten MS gesendet. Die MS mit der gesendeten Nummer meldet sich dann über den RACH (Random Access Channel) zurück, falls sie eingeschaltet ist. Der MS wird nun ein dedizierter Kanal (Stand Alone Dedicated Channel, SDCCH) zugewiesen, über den zunächst die Authentisierung abgewi- ckelt wird. Gilt die Identität der MS (genau genommen der Chipkarte) als gesichert, wird der dedizierte Steuer- kanal wieder abgebaut und statt dessen ein Verkehrskanal (Traffic Channel, TCH) aufgebaut. Zuvor wurde dem mobilen Benutzer ggf. noch eine neue TMSI zugewiesen, die er abspeichert und im weiteren Verlauf als Ken- nung verwendet. Nach der Kanalumschaltung (von SDCCH auf TCH) wird das ankommende Gespräch an den mobilen Empfänger weitergeleitet. Das mobile Endgerät klingelt. Nimmt der Benutzer das Gespräch an, d.h. hebt er ab, so signalisiert das Endgerät dem zuständigen MSC, dass der Ruf angekommen ist. Das MSC gibt die- se Information nun an das GMSC und dieses wiederum an das Festnetz weiter, so dass beim Anrufer das Frei- zeichen ertönt. Die Login-Prozedur am Beispiel des erstmaligen Einbuchens ins PLMN: Der Benutzer hat ein neues Endgerät erworben, sowie einen neuen Kartenvertrag abgeschlossen. Der neue Kar- tenvertrag wurde von dem Kartenherausgeber bereits im HLR registriert und der Benutzer schaltet sein Endgerät nun erstmalig ein. Er gibt nach der entsprechenden Aufforderung seine PIN ein und hört nach einer Weile einen Piepton, der ihm das erfolgreiche Einbuchen im Mobilfunk-Netz signalisiert. Auf seinem Display erscheint ggf. eine Willkommensnachricht. 10
  • 22. Kapitel 2.1: Subsysteme des GSM Netzes ___________________________________________________________________________ Unmittelbar nach dem Einschalten des Endgeräts baut es eine Verbindung zum Netz auf, um seinen aktuellen Standort bekannt zu geben. Dabei schickt es seine IMSI und die aus dem Broadcastkanal ermittelte Location A- rea Identity (LAI) über Zwischenstationen (BTS, BSC, MSC) an das für die Region zuständige VLR (Location Update Request). Da im VLR noch keine Ortsinformationen (LA) bzgl. dieser Karte enthalten sind und im emp- fangenen Location Update Request eine LA eingetragen ist, weiß das VLR, dass es sich um eine erstmalige Ein- buchung handelt. Anderenfalls wäre es lediglich eine Anforderung an das VLR, die in ihm gespeicherten Ortsin- formationen zu aktualisieren, also ein Location Update, bei dem jedoch nicht die IMSI, sondern die TMSI zur Kennung verschickt wird. Da es sich um die erstmalige Einbuchung handelt, fordert das VLR vom AC die Authentisierungsparameter an, mit denen eine Überprüfung auf korrekte Funktionsweise und Echtheit der SIM Karte vorgenommen werden kann. Außerdem ermöglichen erst diese Parameter eine Verschlüsselung von Nachrichten. Das Endgerät erhält vom Netz (AC) eine Zufallszahl aus der es mit Hilfe der Algorithmen A3 und A8 eine unter- schriebene Rückantwort an das Netz (zur Authentisierung) und einen Schlüssel KC zur Verschlüsselung der zu übertragenden Daten generiert (Weiteres dazu in Kapitel 3.2). Ist die Authentisierung im Netz erfolgreich verlau- fen, wird der relative Aufenthaltsort des Endgeräts (LAI, LAC) anhand der VLR-Nummer an das HLR weiterge- leitet, das die Daten in seiner Datenbank einträgt. Anschließend erhält das VLR vom HLR/AC Informationen zu den für diese Karte verfügbaren Dienste, trägt diese Daten in seiner Datenbank ein und bestätigt deren Empfang. Das VLR meldet dem MSC, dass das Location Update durchgeführt wurde, aktiviert die Verschlüsselung und übergibt dem MS seine (neue) TMSI. Nachdem das Endgerät den Empfang der TMSI bestätigt hat, wird die Verbindung seitens des Netzes freigegeben: Ab diesem Moment ist das ME betriebsbereit. 2.2 Subsysteme von GPRS und UMTS Sowohl der Dienst General Packet Radio Services (GPRS) als auch Universal Mobile Telecommunication Sys- tem (UMTS) unterscheiden sich grundlegend von GSM. Zwar sind alle drei Systeme für mobile Endgeräte kon- zipiert, jedoch werden GPRS- und UMTS-Daten-Dienste im Gegensatz zu GSM weder verbindungsorientiert übertragen noch nach Verbindungsminuten für geschaltete Kanäle abgerechnet: Sie werden paketorientiert über- tragen und nach angefallenem Datenvolumen abgerechnet. Beide Techniken wurden entwickelt, um eine deut- lich höhere Datenübertragungsrate als die 9,6 kbps von GSM zu ermöglichen und somit insbesondere eine Er- weiterung der zur Zeit in GSM verfügbaren multimedialen Dienste umzusetzen. Während sich UMTS weitestge- hend (s. Abbildung 4, S.15) einer neuen Netzinfrastruktur und neuer Funkfrequenzen bedient, verwendet GPRS die Netzarchitektur und die Funkfrequenzen von GSM, benötigt jedoch einige zusätzliche Komponenten für die dienstspezifischen Funktionen. GPRS kann in Hinblick auf UMTS als Übergangstechnik zur dritten Mobilfunk- generation angesehen werden, wenn es ursprünglich auch nicht als solche konzipiert war. GPRS: Bei GPRS wird dem Benutzer für Datendienste nicht wie bei GSM ein exklusiver Verkehrskanal zugewiesen, sondern mehrere Kanäle parallel: Man spricht bei solch einem System von Kanalbündelung. Die Datenübertra- gung findet paketorientiert statt, so dass mehreren Benutzern gleichzeitig dieselben Kanalbündel zugewiesen werden können, auf denen sie dann ohne eine feste Verbindung zu einem speziellen Empfänger ihre Datenpakete 11
  • 23. Kapitel 2.2: Subsysteme von GPRS und UMTS ________________________________________________________________ speichervermittelt verschicken und empfangen. Je nach verwendetem Zeitmultiplexverfahren (synchron, statistisch), das festlegt, wann ein Benutzer seine Da- tenpakete versenden darf, findet eine wesentlich bessere Auslastung der verfügbaren Bandbreite statt, da weniger Leerlaufzeiten entstehen als bei einer festen Verbindung. Um solch ein System realisieren zu können, muss die Netz-Infrastruktur um Paketfilter und Paketvermittlungsstellen erweitert werden (siehe Abb. 3). Jeder BSC wird um eine Einheit erweitert, die Datenpakete von Sprachdaten trennen und weiterreichen kann. Eine solche Paketsteuerungseinheit wird PCU (Packet Control Unit) genannt. Sie „erweitert die Funkbasissteue- rung (BSC) hin zur GPRS-Funktionalität und stellt die Sicherungsschicht auf der Luftschnittstelle bereit“ (vgl. [a]). Die Vermittlung der Pakete übernimmt der GSN (GPRS Support Node). Der GSN besteht aus zwei Untereinhei- ten, dem SGSN (Serving GSN) und dem GGSN (Gateway GSN). Der SGSN ist verantwortlich für Adressmana- gement (Mobility Management), Sessionmanagement, Authentisierung und Verschlüsselung sowie die Verbin- dung zu HLR, VLR und MSC. Bei GPRS wird jedem Benutzer eine temporäre Adresse zugeordnet (vgl. [b]) an- hand derer der SGSN jeden Teilnehmer eindeutig identifizieren kann. Der SGSN betrachtet die dynamische Ad- resse als Netz- bzw. IP-Adresse und führt den Regeln von IP-Netzen folgend die Adressierung durch. Der GGSN übernimmt die Gateway Funktionen und ist somit die Schnittstelle zwischen den am Internet ange- schlossenen RADIUS-Servern und dem Mobilfunknetz. Er verwaltet die IP-Adressen aller Teilnehmer, die durch das GPRS Netz bedient werden. Bei RADIUS (Remote Authentification Dial-In User) handelt es sich um ein „Client/Server basiertes Sicherheits-Protokoll zur Benutzerauthentifizierung und zur Kontrolle der Netzzugangs- berechtigung. RADIUS arbeitet mit Challenge-Response-Technik und unterstützt die zentrale Administration von Benutzerdaten wie Benutzerkennung, Passwörter, Rufnummern, Zugriffsrechte und auch Account-Daten und besteht aus einem Accounting- und Authentisierungsprotokoll.“ (vgl. [d]). IP- Network PSTN ....... ....... Packet Switched GPRS nodes Mobile Station Radio Access Network PCU BSC BTS BTS BTS Transceiver Station BSC Base Station Controll GSN GPRS Support Node HLR Home Location Regi PCU Packet Control Unit SMS-Short Message Service Cen VLR Visitor Location Register BTS Base Transceiver Station BSC Base Station Controller GSN GPRS Support Node HLR Home Location Register PCU Packet Control Unit SMS-SC Short Message Service Center VLR Visitor Location Register PSTN Public Switched Telephone Netw. er ster SC ter BTS BTS GGSN SGSN SMS-SC Gateway MSC HLR Circuit switched Visited MSC/VLR GSM/GPRS Core Network Abbildung 3: Veränderungen der Netzinfrastruktur auf dem Weg von GSM zu GPRS (rot) RADIUS wird bereits seit WAP zur Authentisierung eingesetzt und ist in RFC 2058 und 2059 spezifiziert. Zusätzlich zur Einführung der Einheiten PCU und GSN werden bei GPRS in Ballungsgebieten die Zellgrößen verkleinert. Während bei GPRS alle Datendienste über das an IP angelehnte, paketvermittelte System abgewi- ckelt werden, wird die reine Mobiltelefonie nach wie vor über die bekannten GSM-Systeme kanalvermittelt rea- lisiert. Die einem Benutzer zugänglichen IP-Netze werden über ihren jeweiligen APN (Access Point Name) ad- ressiert. 12
  • 24. Kapitel 2.2: Subsysteme von GPRS und UMTS ________________________________________________________________ Die Datenübertragungsraten bei GPRS sind je nach verwendetem Codierungsverfahren CS1-CS4 je Kanal von (CS1) 9,05 bis (CS4) 21,4 kbps spezifiziert. Bei der Kanalbündelung werden maximal 8 Kanäle gleichzeitig verwendet, so dass dem Benutzer im Idealfall eine Datenübertragungsrate von 171,2 kbps zur Verfügung steht. Die Netzbetreiber erwarten eine mittlere Datenübertragungsrate bei einer Schaltung von 4 GSM-TDM (Time Division Multiplex) Kanälen von 58 kbps (vgl.[e]). Mit höheren Übertragungsraten wird gleichzeitig der Auf- wand für die Fehlerkorrektur und somit die Datenqualität verringert. Daher müssen Übertragungsrate und Über- tragungsqualität gegeneinander abgewogen werden. Für GPRS sind sowohl Punkt-zu-Punkt-Dienste (PP) als auch Punkt-zu-Mehrpunkt-Dienste (PMP) vorgesehen. Während Punkt-zu-Punkt-Verbindungen der klassischen Telefonie oder FTP Verbindungen entsprechen, kann der Benutzer bei Punkt-zu-Mehrpunkt-Verbindungen nicht nur multicasten sondern auch geschlossene Benut- zergruppen (Group call) adressieren. In jedem Fall muss er sich für die Nutzung der jeweiligen Dienste beim Netzbetreiber bzw. Dienstanbieter anmelden. Die entsprechenden GPRS Endgeräte gibt es auf dem Markt in zwei unterschiedlichen Klassen: Klasse A ermög- licht das gleichzeitige Senden bzw. Empfangen von Daten und die Nutzung von GSM-Telefondiensten, Geräte der Klasse B unterstützen nur jeweils einen Dienst zu einem bestimmten Zeitpunkt: Die Verbindung zu einem Dienst (Daten oder Telefonie) muss getrennt werden, bevor ein Dienst des anderen Typs genutzt werden kann. Besondere Anwendungen für GPRS-Daten-Dienste sind Bildtelefonie, Web Browsing, Streaming Audio, Unter- stützung von Verkehrsleitsystemen, u.a. UMTS: Die Hauptmotivation zur Entwicklung von UMTS war die Erkenntnis, dass GPRS den allgemeinen Bedarf des Kunden an mobiler Bandbreite zur Nutzung multimedialer Dienste nach wie vor nicht zufrieden stellen kann. UMTS soll primär eine Erweiterung der verfügbaren Bandbreite ermöglichen, um eine Technik zu realisieren, die auch künftigen Anforderungen standhalten und mit der insbesondere eine bestimmte Dienstgüte (QoS) garan- tiert werden kann. Dies ist letztlich eine Grundvoraussetzung für ein flächendeckendes Umsetzen von Voice over IP. Um die Bandbreite über die Luftschnittstelle weiter vergrößern zu können, muss zum einen das Frequenz- spektrum erhöht und zum anderen die Zellgröße verringert werden. Durch die Entwicklung der grundlegend neuen Technologie wurde von der Regulierungsbehörde eine Freigabe weiterer Frequenzen erwirkt. Weltweit wurden über 100 UMTS Lizenzen vergeben, die teilweise versteigert aber andernorts auch ohne weite- re Vergütung ausgegeben wurden. In Deutschland wurden 6 (Doppel-) Lizenzen zu den weltweit höchsten Kon- ditionen versteigert (vgl. UMTS Forum, Licensing, [f]) und brachten insgesamt pro 10 MHz (5 MHz je Up- und Downlink) 4,270 Milliarden Euro ein. Bei einer Pro-Einwohner Betrachtung waren die 5 englischen Lizenzen jedoch um 7,90 € teurer als die deutschen Lizenzen. Mit dem Erwerb der Lizenzen übernahmen die Auktionsgewinner gleichzeitig eine Versorgungspflicht, nach der bis Ende 2003 25 % und bis Ende 2005 50 % der Bevölkerung mit den für UMTS notwendigen Frequenzen ver- sorgt sein müssen. In Bezug auf die Gesamtfläche der Bundesrepublik Deutschland macht das letztlich nur 3-7% aus. Dünn besiedelte Teile von Deutschland werden wohl auch in Zukunft nicht mit UMTS versorgt sein. Aus diesem Grund werden alle UMTS-Endgeräte auch GSM (GPRS) als Fallback-Technik unterstützen (vgl. [g]). 13
  • 25. Kapitel 2.2: Subsysteme von GPRS und UMTS ________________________________________________________________ Modulationsverfahren, Multiplexverfahren: Dem Dienst UMTS (insbesondere UTRAN, S.15) stehen insgesamt 2*60 MHz zur Verfügung (jeweils Upstream und Downstream). In Relation dazu nimmt das Frequenzspektrum, das GSM zur Verfügung steht nicht einmal die Hälfte des Frequenzspektrums ein, nämlich 25 MHz Upstream und 25 MHz Downstream. Im Gegensatz zu GSM wird bei UMTS kein aus TDM und FDM kombiniertes Verfahren zur Bildung der Funk- kanäle verwendet, sondern WCDMA (Codemultiplex, W:= Wide Band) eingesetzt. Bei diesem Verfahren wird jedem Benutzer ein individuelles Codewort zugewiesen, das linear unabhängig von allen anderen ausgegeben Codewörtern ist. Mit diesem Spreizwort werden die zu übertragenden Einzelbits aufgespreizt. Alle zu übertra- genden gespreizten Bits werden übereinandergelegt (mit der XOR Funktion addiert) und anhand der jeweiligen Spreizfolgen auf Empfängerseite wieder subtrahiert, was nur aufgrund der linearen Unabhängigkeit eindeutig erfolgen kann. Durch eine Senkung der Übertragungsraten kann bei UMTS im Gegensatz zu GSM einer Netz- überlastung dynamisch entgegengewirkt werden. Durch die minimal benötigten 9,6 kbps für Sprachdienste ist die Anzahl der Teilnehmer bei GSM auf die Anzahl der verfügbaren Kanäle starr begrenzt. Als Modulationsverfahren werden bei UMTS FDD (Frequency Division Duplex) und TDD (Time Division Duplex) zur Generierung der Duplexkanäle verwendet und zusätzlich für die Überbrückung der ersten Jahre für die Sprachübertragung das TDMA Verfahren, das zur Zeit bei GSM eingesetzt wird. Zellgrößen und Übertragungsraten: Auch bei UMTS handelt es sich um ein zellulares System. Im Gegensatz zu GSM werden die Zellen bei UMTS jedoch nicht (relativ) gleich groß sein, sondern es wurden von vorne herein vier unterschiedliche Zellgrößen mit unterschiedlichen Übertragungsraten definiert (je kleiner die Zelle, desto größer die Übertragungsrate): • Zone 1: In Building - Pico Cell - bis maximal 10 Meter Reichweite, niedrige Fortbewegungsge- schwindigkeit <10km/h, erwartete Datenübertragung von bis zu 2 Mbps • Zone 2: Urban - Micro Cell – 50 bis maximal 300 Meter Reichweite, mittlere Fortbewegungsge- schwindigkeit >10km/h, typische Übertragungsraten bis zu 384 kbps • Zone 3: Suburban - Macro Cell – 350 m bis 20 Km Reichweite, hohe Fortbewegungsgeschwindigkeit, wie sie mit motorisierten Fahrzeugen erreicht wird und maximale Übertragungsraten von 144 kbps • Zone 4: Global - World Cell - Diese Zone ist z.Z. nur rein theoretischer Natur. Es ist (Fa. Siemens) geplant, diese Zone durch Satellitenkommunikation zur realisieren. Zur Adressierung der Teilnehmer im UMTS Umfeld wurden in Deutschland von der Regulierungsbehörde be- reits die 015 Nummern freigegeben. Im Rahmen des QoS werden die zur Verfügung stehenden Übertragungsra- ten vertragsabhängig garantiert werden. Laut www.umts-report.com [h] sind drei Vertragsmodelle geplant: • Gold User: maximale Bitrate von 384 kbps, garantierte Bitrate von 144 kbps und Vorzugsbehandlung bei der Vergabe von Kanälen • Silver User: maximale Bitrate von 144 kbps, garantierte Bitrate von 64 kbps • Brown User*1: maximale Bitrate von 144 kbps, und garantierte Bitrate von 16 kbps Das ganze System wird outband implementiert, d.h. die Kanäle zur Netzsteuerung und die Transportkanäle wer *1 möglicherweise hat sich der Autor dort verschrieben und es sollte „Bronze User“ lauten 14
  • 26. Kapitel 2.2: Subsysteme von GPRS und UMTS ________________________________________________________________ den wie bereits bei ISDN und GSM realisiert, getrennt sein. Als Verbindungspunkte dieser zwei Ebenen werden sogenannte Mediagateways fungieren. Das UMTS Netz kennt sowohl die kanalvermittelte, als auch die paket- vermittelte Datenübertragung. Eine ausschließliche Implementierung von Gesprächsverbindungen auf der Ebene von paketvermittelter Datenübertragung (Voice over IP) ist vor der generellen Einführung von UMTS-Phase2 (und IPv6) kaum zu erwarten. Das Langzeitziel von UMTS ist die Verwirklichung eines All-IP-Netzes. Netzarchitektur: Anstelle des Funkteilsystems BSS im GSM wird in UMTS das System UTRAN (UMTS Terrestrial Radio Ac- cess Network) als Funkschnittstelle eingesetzt (vgl. [g]). UTRAN setzt sich aus zwei Funktionseinheiten zu- sammen, dem Node B und dem Radio Network Controller (RNC), die jeweils in ihrer Funktion den GSM- Pendants BTS und BSC entsprechen. Ein wesentlicher Unterschied zur GSM-Architektur ist die Verbindung der RNCs untereinander (BSCs sind im GSM nicht miteinander verbunden). Der Vorteil dieser Vollverkabelung be- steht darin, dass das Handover bei UMTS allein vom UTRAN durchgeführt werden kann, während beim GSM noch das MSC involviert werden muss. Ein Node B ist in der Lage eine oder auch mehrere Zellen zu versorgen, und ein RNC verwaltet mehrere Node B. In der ersten implementierten Phase von UMTS werden voraussichtlich immer 3 Zellen von einem Node B verwaltet, die Zellen werden auch als Sektoren bezeichnet, wobei jeder dieser Sektoren über eine individuelle Zellen-Identifikationsnummer verfügt. Zur Sicherung der Übertragungsraten über die Funkschnittstelle UTRAN hinaus sind die Node B direkt mit ATM-Netzen verbunden. Um trotzdem ei- nen Netzübergang zu den MSCs realisieren zu können, bedarf es einer weiteren Schnittstelle, die einerseits das WCDMA Verfahren von UTRAN unterstützt, andererseits aber auch das Datenformat von der ATM-Welt (A- synchronous Transfer Mode) auf die PCM30-Welt des MSC´s übersetzt (bei Pulse Code Modulation werden 30 Nutzkanäle durch Zeitmultiplex realisiert). Diese Einheit wird TRAU (Transcoder and Rate Adaption Unit) ge- nannt und dient als Netzübergang vom Backbone zum UTRAN. Da die Node B direkt (mit Hilfe von TRAU) an ATM-Netze angeschlossen werden können, wird in UMTS keine PCU benötigt. Die RNC können direkt mit dem SGSN vom Core Network (Backbone) verknüpft werden. Während UMTS Phase 1 werden nach wie vor zwei separate Netze für die mobile Telefonie und Datendienste parallel betrieben. Abbildung 4 stellt schematisch ein UMTS Netz der ersten Generation dar: RNC2 Node B2 RNC1 Node B1 UE UE Backbone Packet Domain X 25 IP GPRS Backb- one SGSN SGSN TRAU PSTN HLR/ AC VLR MSC Circuit Domain Abbildung 4: Das UMTS Netz der ersten Generation, vgl. [h], aus Präzisionsgründen modifiziert 15
  • 27. Kapitel 2.2: Subsysteme von GPRS und UMTS ________________________________________________________________ Soft Handover: Da bei UMTS ein CDMA (Code Division Multiple Access) Verfahren verwendet wird, ergibt sich in den Über- lappungsbereichen zwischen den ohnehin schon kleineren Zellen ein größeres Störpotential und somit eine we- sentlich höhere Fehleranfälligkeit, denn mehrere Endgeräte verwenden dieselbe Frequenz und unterscheiden sich nur durch ihre individuellen Codewörter, mit denen ihre Daten nach dem Empfangen wieder voneinander ge- trennt werden. Um zu vermeiden, dass die erforderliche Sendeleistung der Mobilstationen aufgrund der erhöhten Fehlerrate immer weiter ansteigt, wurde ein neues Handover-System eingeführt, das Soft-Handover. Befindet sich eine MS im Grenzbereich zwischen zwei Zellen, und damit relativ weit entfernt von dem eigenen Node B, so erhöht sie nicht die Sendeleistung, sondern eröffnet einen zusätzlichen Kanal zum benachbarten Node B und sendet die gleichen Informationen an beide Node B. Die Node B übertragen ihre jeweiligen Informationen nun an den RNC, der die (ggf. vereinzelt gestörten) Informationen dann wieder zusammensetzt (Combining) und ent- sprechend als einzelnes korrektes Datum weiterleitet. Umgekehrt sendet der RNC auch die gleichen Informatio- nen an beide Node B (Splitting)*1, die sie dann an das Endgerät weiterreichen. Da bei einem Überschreiten der Zellgrenze bereits ein Funkkanal zum Node B der anderen Zelle aufgebaut wurde, muss der Kanal der alten Zel- le nur noch abgebaut werden. Für das Soft-Handover gibt es drei unterschiedliche Szenarien: • Softer Handover: Beide Zellen gehören zum gleichen Node B. Der Node B führt das Combining und Splitting durch. • Intra-RNC Soft-Handover: Die Zellen gehören zu unterschiedlichen Node B, das Soft-Handover wird vom verantwortlichen RNC durchgeführt. • Inter RNC Soft-Handover: Der eine RNC, Serving RNC (SRNC) genannt übernimmt Splitting und Combining, während der andere RNC, Drift RNC (DRNC) genannt, die Informationen an den SRNC weiterleitet und die an ihm angeschlossenen Node B verwaltet. 2.3 Kontaktbehaftete Chipkarten In diesem Unterkapitel werden die in ISO/IEC 7816 allgemein spezifizierten Funktionen von (kontaktbehafteten) Chipkarten beschrieben, aber nicht die speziellen Anforderungen, die laut 3GPP-Standard für das SIM festgelegt wurden. Diese werden in Kapitel 3ff unter Bezugnahme auf die einzelnen GSM-Phasen ausführlich behandelt. Darüber hinaus gehende Informationen können den Quellen [12], [13], und [B] entnommen werden. Physikalische Charakteristika: Speicherchipkarten bestehen physikalisch betrachtet aus einem permanenten (EEPROM) Datenspeicher, einer logischen Einheit, die Kommandos abarbeiten und Verschlüsselungen durchführen kann, sowie einer genormten Schnittstelle zum Terminal. Je nach technischer Ausstattung der Chipkarte gibt es zusätzlich einen flüchtigen Speicher (RAM), den ein (dann vorhandener) Prozessor auf der Chipkarte als Arbeitsspeicher nutzt. Kontaktbe- haftete Chipkarten kommen in zwei unterschiedlichen Bauarten vor, dem Plug-In Format und dem ID1 Format. Das ID1 Format ist das Standardformat einer jeden Kreditkarte, während das Plug-In Format wesentlich kleiner *1 Der Begriff „Splitting“ erscheint in diesem Zusammenhang verwirrend, „Double-ing“ wäre passender gewe- sen, da die Daten tatsächlich verdoppelt und jeweils an separate Node-B geschickt werden. 16
  • 28. Kapitel 2.3: Kontaktbehaftete Chipkarten ________________________________________________________________ ist und sich auf die Größe der funktionalen Hardware beschränkt (Kontakte, Prozessor, Speicher, Leitungen). Kontaktbehaftete Chipkarten besitzen 8 Kontakte C1 – C8, von denen 2 Kontakte nicht notwendig dem Terminal zur Verfügung stehen müssen (u.a. die Programmierschnittstelle). Um ein falsches Einlegen der Plug-In-Karte in das mobile Endgerät zu vermeiden, ist die linke obere Ecke auf eine Kantenlänge von 3 mm abzusetzen. Die logische Dateistruktur: Es wurden mehrere Protokolle definiert (ISO/IEC 7816-3), nach denen die Kommunikation zwischen Chipkarte und Terminal realisiert wird. Zur Zeit gebräuchlich sind die Protokolle T=0 und T=1; in beiden Fällen wird die Chipkarte als Slave definiert, und das Terminal hat die Rolle des Masters. Entsprechend kann die Chipkarte von sich aus keine Kommandos an den Master absetzen, sondern der Master muss jegliche Aktion der Chipkarte an- stoßen. Der wesentliche Unterschied zwischen T=0 und T=1 ist die Form der Datenübertragung: Bei T=0 werden die Daten zeichenweise übertragen, bei T=1 blockweise. Es gibt auf jeder Chipkarte eine vorgeschriebene Datenstruktur. Das erste Verzeichnis, das vom Terminal ange- sprochen wird und immer vorhanden sein muss, ist das Master File (MF). Vom Master File aus können alle dar- unter liegenden Files adressiert werden. Neben dem Masterfile gibt es noch Dedicated Files (DF), die wie das MF auch Containerstrukturen sind, also Datenfiles oder wiederum Verzeichnisse enthalten. Die eigentlichen Da- tenfiles der Chipkarte sind die Elementary Files (EF), die entweder direkt dem Masterfile oder einem Dedicated File untergeordnet sind. Die Verzeichnisse sind so organisiert, dass eine direkte Adressierung immer nur von ei- ner Ebene bis zur nächsten möglich ist. Ein Dedicated File kennt lediglich die Verzeichnisse und Dateien, die ihm direkt unter- oder übergeordnet sind, dann die Verzeichnisse und Dateien, die sich auf gleicher Ebene (und unter derselben Wurzel) befinden, und das Master File. Auf diese Weise ist eine eindeutige Adressierung aller vorhandenen Files gewährleistet. DF 1 DF 2 DF 4 EF 6 EF 4 EF 5 EF 3 EF 1 EF 2 DF 3 DF 5 Master File EF 7 EF 8 Abbildung 5: Baumstruktur zur Erreichbarkeit von Files Je nachdem, an welcher Stelle der Baumstruktur man sich gerade befindet, muss ein Backtracking durchgeführt werden, um einen anderen Ast erreichen zu können. Eine direkte Adressierung von Files, die nicht nach obigen Regeln erreichbar sind, ist nicht vorgesehen. 17
  • 29. Kapitel 2.3: Kontaktbehaftete Chipkarten ________________________________________________________________ Jedes File (Daten oder Verzeichnis) auf einer Chipkarte hat eine Identifikationsnummer, über die es in Verbin- dung mit seinem Pfad referenziert werden kann. Diese Nummern sind nur innerhalb der einem File direkt unter- geordneten Files eindeutig. Es kann daher sein, dass die File-IDs zweier EFs, die unterschiedlichen DFs zuge- ordnet sind, identisch sind. Die Identifikationsnummern werden in dem Moment zugewiesen, in dem ein File er- zeugt wird. Elementary Files gibt es in drei unterschiedlichen Formaten (vgl. dazu [15], [12], [B]): • Transparent EF: Ein Transparent EF besteht aus einem Header und einem Body. Wenn etwas in ei- nem solchen File geändert oder gelesen werden soll, muss die relative Adresse (Offset) des zu ändern- den Datums angegeben werden, die aus der Startposition (in Bytes) und der Anzahl der zu lesenden o- der zu verändernden Bytes besteht. Das erste Byte eines jeden Transparent EF hat die relative Adresse ’00 00’. Die Gesamtlänge des Bodys eines Transparent EF wird im Header festgehalten. • Linear Fixed EF: Ein Linear Fixed EF besteht aus einem Header gefolgt von einer Anzahl von Re- cords, die alle fester Länge sind. Der erste Record in der Liste trägt die Nummer 1. Der Header des Li- near Fixed EF referenziert die Records anhand des Produkts aus ihrer Nummer und Länge. Es gibt di- verse Methoden, Records auszulesen und zu verändern: Adressierung mit der Record Nummer, unter Verwendung der NEXT und PREVIOUS Methoden, mit linearen Suchmethoden beginnend am Anfang mit NEXT, am Ende mit PREVIOUS, bzw. unter Verwendung beider Methoden, wenn sich der Zeiger bereits an einer anderen Stelle als am Anfang oder Ende befindet. • Cyclic EF: Zyklische EFs werden insbesondere dann verwendet, wenn fortlaufend anfallende Informa- tionen gespeichert werden sollen. Wenn die Kapazität des zyklischen EFs ausgelastet ist, wird immer das älteste Datum (Record) überschrieben. Sowohl die Anzahl der Records als auch ihre Länge muss fest vorgegeben sein. Der jüngste und der älteste Record sind derart miteinander verknüpft, dass der jüngste Eintrag als Folgeeintrag zum ältesten angesehen wird und umgekehrt. Der zuletzt geschriebene Eintrag, und damit der Jüngste, trägt immer die Nummer Eins. Um neue Daten einzutragen kann nur das PREVIOUS Kommando verwendet werden. Ein Zugriff auf die einzelnen Records kann allerdings mit NEXT, PREVIOUS, CURRENT und der absoluten Nummer des Eintrages erfolgen. Nachdem das Terminal nach dem Einführen der Chipkarte das ATR (Answer to Reset) durchgeführt hat, wird zunächst einmal das MF auf der Chipkarte angesprochen und ist somit das Current Directory. Wenn con diesem Punkt aus auf ein DF gewechselt wird, so wird dieses zum Current Directory und damit zum Wurzelverzeichnis des aktuellen Astes. In der Regel steht für jedes EF ein gemeinsamer Satz von Anweisungen (SELECT, PRE- VIOUS, CURRENT, NEXT, etc.) zur Verfügung. Es ist es auch möglich, dass es anwendungsspezifische Kommandos gibt, die nur auf bestimmte Dateien angewandt werden können. Struktur der Application Protocol Data Units (APDUs) Aus der Sicht des OSI Modells betrachtet, wurden bei der Kommunikation zwischen Chipkarte und Terminal nur drei Schichten implementiert. Die Bitübertragungsschicht (Layer 1), auf der die Daten binär übermittelt werden, der Data Link Layer (Leitungsschicht, Layer 2), auf der die TPDUs (Transport Protocol Data Units) übertragen werden, und schließlich die Anwendungsschicht (Layer 7), auf der die APDUs übertragen werden. 18
  • 30. Kapitel 2.3: Kontaktbehaftete Chipkarten ________________________________________________________________ APDUs werden weiter unterteilt in Command APDUs und Response APDUs, je nachdem, wo der Ursprung der Nachricht liegt. Die APDUs sind unabhängig vom Übertragungsprotokoll aufgebaut und werden von der unteren Schicht ohne Veränderung (des Schicht-3-Headers) uninterpretiert in kleinere versandfähige und durchnumme- rierte Einheiten (TPDUs) aufgeteilt und weitergeleitet. Command APDUs bestehen aus einem Header und einem Body. Response APDUs hingegen bestehen aus einem optionalen Body und einem Trailer. Der Trailer setzt sich aus zwei Statusworten (HEX) zusammen (siehe Abb. 11), die dem Terminal signalisieren, in welchem Zustand sich die Karte zur Zeit befindet, z.B. ob bei der Abarbeitung einer Anweisung Fehler aufgetreten sind oder die Chipkarte weitere Daten erwartet (vgl. Kapitel 4). Der Header einer Command APDU (vgl. Abb. 6) besteht aus 4 einzelnen Einheiten, dem Class Byte CLA, das zumindest zur Zeit noch Anwendungstypen klassifiziert (vgl. [B] S. 378 oben), dem Instruction Byte INS, mit dem die eigentlichen Kommandos codiert werden, und zwei Parametern (je ein Byte) P1 und P2, mit denen in der Regel die Kommandos näher spezifiziert werden. Der Body wird aus einem zwischen zwei Längenfeldern eingeschlossenen Datenfeld gebildet. Das Längenfeld Le, „Length expected“, bezeichnet die vom ME erwartete Anzahl von Bytes in der Rückantwort der Chipkarte, und Lc, „Length command“, bezeichnet die Länge des Da- tenfeldes, das an die Karte geschickt wird. Die genannten Teile des Body sind bis auf die Längenangabe le optio- nal. Eine einzelne Command APDU enthält genau ein vollständiges Kommando. Die Response APDU der Chip- karte kann auf die beiden Statusworte SW1 und SW2 beschränkt werden, wenn die vorangegangene Anweisung keine Rückgabeantwort verlangt oder angeforderte Daten nicht verfügbar sind. Werden diese beiden Statusworte auf z.B. ‚90 00’ gesetzt, so bedeutet dies für das Terminal, dass die vorangegangene Anweisung erfolgreich ab- gearbeitet wurde. Body (obligatorisch) Body (optional) Header (obligatorisch) Command APDU CLA INS P1 P2 Lc- Feld Datenfeld Le- Feld Body (optional) Trailer (obligatorisch) Datenfeld SW1 SW2 Response APDU Abbildung 6: Der Aufbau von Command und Response APDU Zum Abschluss dieses Kapitels wird noch kurz das Kommunikationsschema zwischen Terminal und Chipkarte in Form eines Ablaufdiagramms dargestellt. Im Rahmen des Answer to Reset Ablaufs (ATR) einigen sich Ter- minal und Chipkarte zunächst auf ein gemeinsames Protokoll (PTS, Protocol Type Selection). Ebenso wird beim ATR ausgehandelt, ob die Daten in direct convention (+5V, bzw.+3V entsprechen der logischen 1) oder inverse convention (umgekehrt) übertragen werden. In Abbildung 7 wird ein Szenario dargestellt, bei dem nach erfolg- tem ATR zuerst das Protokoll ausgehandelt und am dann ein Kommando mit zugehöriger Antwort abgearbeitet werden. Die PTS wird eingeleitet, wenn im Startzustand vom Terminal ein Protokoll verwendet wird, das die Chipkarte nicht versteht oder umgekehrt. Nach erfolgtem Warmstart fährt die Karte mit dem entsprechend ande- ren Protokoll (T=0, T=1) hoch. 19
  • 31. Kapitel 2.3: Kontaktbehaftete Chipkarten ________________________________________________________________ Nein Ja PTS notwendig? Antwort 1 Command PTS Antwort PTS Anfrage ATR Reset (Kaltstart der Karte) Terminal Chipkarte Abbildung 7: ATR mit PTS und einem Command/Answer Paar, vgl. [B], S. 324 Ein entsprechender Zustandsautomat bzgl. des Kommunikationsablaufs bei T=0 (ohne Fehlerbehandlung) ist in [B], Seite 358 dargestellt. 2.4 Mobile Equipment Mit Mobile Equipment (ME, dt.: Mobiles Endgerät) bezeichnet man das reine Endgerät, also die Mobilstation (MS) ohne die SIM-Karte. Stellenweise wird es in den Spezifikationen auch als Mobile Terminal (MT) bezeich- net. Die Bezeichnung ME überwiegt in den Spezifikationen, und so soll sie hier verwendet werden. In diesem Kapitel werden die für diese Arbeit relevanten Funktionen des ME beschrieben. Auf dem Markt sind Mobile Endgeräte erhältlich, die keine weiteren Funktionen als die reine Telefonie und den SMS-Versand bereitstellen. Zugleich gibt es aber auch Geräte, die vollständige kleine Personal Computer mit 486er Prozessoren, 256 MB Festplatte und relativ großem Display enthalten. Mit ihnen werden nicht nur zusätz- lich zu den mobilen Diensten Standard-Textverarbeitung und Tabellenkalkulation, sowie Terminplaner, Adress- buch, etc. angeboten (wie bei einem vergleichbarer Handheld Computer), sondern zusätzlich ist ein internetfähi- ger Browser enthalten, der über die Luftschnittstelle WWW-Seiten downloaden und in Farbe darstellen kann. Der zuletzt erwähnte Typ von Endgeräten wird in dieser Arbeit nicht weiter berücksichtigt, da er nicht repräsen- tativ für den Standard ist. In dieser Arbeit wird nicht weiter auf die unterschiedlichen Arten von Endgeräten ein- gegangen, sondern der Standard, also die spezifizierten Mindestanforderungen, beschrieben. Zunächst einmal enthält das ME die Benutzerschnittstelle. Der Benutzer kann z.B. mittels der auf dem Terminal befindlichen Tastatur, Befehle eingeben und empfängt Antworten in Form von Geräuschen oder grafischen Aus- gaben auf dem Display des Endgeräts. Des Weiteren dient das Mobile Endgerät auch als Datenspeicher. Im Gegensatz zur SIM-Karte werden in dem Terminal keinerlei (auf GSM bezogene) sensible Daten wie z.B. persönliche Nachrichten oder Benutzerdaten gespeichert, wohl aber aus dem Netz heruntergeladene Klingeltöne, Logos und Spiele. Der WAP-Browser ist ebenso im Endgerät integriert, wie auch die Zugangsdaten für WAP, evtl. abgespeicherte Passworte für eMail Clients und gespeicherte eMail-Adressen. Diese Inkonsequenz (es sind teilweise persönliche Daten) resultiert daraus, dass bei der Einführung von WAP keine neuen SIM-Karten ver- fügbar waren, wie sie für eine Speicherung dieser Daten auf der Karte erforderlich gewesen wären. Das ME ver- einigt in sich drei Schnittstellen : Zum Netz, dem Benutzer und der SIM-Karte. Es muss also nicht nur in der 20
  • 32. Kapitel 2.4: Mobile Equipment ________________________________________________________________ Lage sein, die Befehle des Benutzers zu interpretieren und auszuführen, sondern sie auch in der richtigen Form der SIM-Karte bzw. dem Netz zu übergeben sowie auf deren Daten zuzugreifen und sie zu verstehen. Seit der Einführung von SAT muss es zusätzlich auch noch regelmäßig die SIM-Karte befragen, ob sie evtl. Informatio- nen bereit gestellt hat, die es abholen und weiterverarbeiten muss. Dieser Vorgang wird in Kapitel 4 noch im De- tail behandelt. Die Benutzerschnittstelle (MMI, s.u.) und das ME werden in den Spezifikationen gemäß ihren Schnittstellen zu Mensch oder Technik (SIM, Netz) zwar funktional unterschieden aber durch ein und dasselbe Gerät realisiert. Die Liste der funktionalen Mindestanforderungen an die Endgeräte änderte sich im Laufe der einzelnen Phasen von GSM teilweise beträchtlich, was in Tabelle 1 verdeutlicht wird. In der Tabelle werden alle funktionalen An- forderungen an die Endgeräte, wie sie in [3],[4] und [5] definiert wurden, gegenübergestellt. Anmerkungen zur folgenden Tabelle 1 (S.22): *1 Sofern eine direkte Schnittstelle zum Menschen besteht, ist das Feature obligatorisch. Es wäre aber möglich, dass das ME von einem externen Eingabegerät gesteuert wird. *2 Es ist nicht erforderlich, eine Tastatur zu haben, aber eine Möglichkeit der Eingabe muss bestehen. *3 Wenn ein Endgerät Ressourcen für Autocalling bereit hält oder ein externes Gerät angeschlossen werden kann, das ein Autocalling ermöglicht, muss es auch vom Endgerät aus aktivierbar sein. *4 Es besteht zwar die Verpflichtung, sowohl den Empfang als auch die Speicherung von Kurznachrichten (SMS) zu unterstützen, jedoch muss eine Kurznachricht nicht auf dem Display ausgegeben werden. *5 nur in Verbindung mit Sprachdiensten *6 gilt nur für Geräte, die GPRS unterstützen M: Mandatory, obligatorisch O: Optional Gelber (oberer) Bereich der Tabelle: Basic MS Features, Basisdienste Weißer (unterer) Bereich der Tabelle: Additional MS Features, zusätzliche Dienste Die orange gefärbten Felder symbolisieren einen direkten Wechsel (von einer Phase zur folgenden) in der Be- deutung eines Dienstes von Mandatory zu Optional oder umgekehrt. Ebenso wurden Felder mit dieser Farbe markiert, wenn ein als Mandatory bezeichneter Dienst in der vorherigen Phase noch gar nicht existierte oder in der Folgenden nicht mehr implementiert wurde. Im Wechsel der Phasen sind zwei Entwicklungen zu erkennen: Die Anzahl der optionalen Funktionen der mobi- len Endgeräte nimmt im Laufe der Weiterentwicklung ab, und die Anzahl der verpflichtend zu implementieren- den Dienste nimmt zu. Im Wechsel von Phase 2 zu Phase 2+ nahm die Gesamtanzahl der verzeichneten optional zu implementierenden Dienste im Verhältnis zum angekündigten Gesamtdienstumfang bei GPRS und UMTS deutlich weniger zu, als zu erwarten wäre. Die zahlenmäßige Verringerung der optional zu implementierenden Dienste ist wahrscheinlich darauf zurückzuführen, dass man bei einer neuen Technologie zunächst alle Eventua- litäten einplant und bei einer folgenden Phase dann nur noch die Dienste berücksichtigt werden, die sich auch wirklich durchgesetzt haben. Die Spezifizierung einer Reihe optionaler Dienste bedeutet für die Endgeräteher- steller keine Beschränkung auf diese Dienste und somit ein Verbot darüber hinausgehende Dienste zu implemen- tieren. Es handelt sich dabei vielmehr um eine Liste von Vorschlägen, welche Features zusätzlich zu den Min- destanforderungen noch implementiert werden könnten. 21
  • 33. Kapitel 2.4: Mobile Equipment ________________________________________________________________ Dienstart Phase1[3] Phase 2[4] Phase 2+[5] Display of Called Number M* 1 M* 1 M* 1 Indication of Call Process Signals M* 1 M* 1 M* 1 Country PLMN Indication M* 1 M* 1 M* 1 Country PLMN Selection M M M* 1 Subscription Identity Management M M M Invalid PIN Indicator M Keypad O* 2 O* 2 O* 2 IMEI M M M Short Message O M* 4 M* 4 Short Message Overflow Indication O M M DTE/DCE Interface O O O O O O Analogue Interface O International Access Function (“+” key) O*2 O*2 O*2 On/Off Switch O O O Service Indicator M*1 M*1 M*1 Autocalling Restriction Capabilities *3 *3 *3 Emergency Calls Capabilities M M M Dual Tone Multi Frequency Function M*5 M*5 Subadress O O Support of Encryption A5/1 and A5/2 M M Short Message Service Cell Broadcast DRX O O Short Message Service Cell Broadcast M Service Provider Indication O Support of the Extended SMS CB Channel O Support of Additional Call Set-up MMI Procedures O Network Identity and Timezone O Ciphering Indicator M*1 Networks Indication of Alerting in the MS O Network indicated Mobile Originated Connection O Support of Localised Service Area O Support of GPRS Encryption M*6 Abbreviated Dialling O O O Fixed Destination Call O Number Repetition O Handsfree Operation O Barring of Outgoing Calls O O Prevention of Unauthorized Use O Earpiece Volume Control O Second Earpiece O Loudspeaker Operation O Reception Quality Indicator O Switch- Off Timer O Self Testing M External Alarm O Automatic Switch-on O Second Handset O Call Charge Units Meter O Additional MS- features Display Functions O Multi User Mobile Station O Fixed Number Dialling O O DTFM (Dual Tone FM) Control Digits Seperator O O Selection of Directory No in Short Messages O O Last Number Dialled O O Barring of Dialled Numbers O ME SIM Lock O Service Dialling Numbers O ISDN “S” Interface Tabelle 1: Die funktionalen Anforderungen an das ME im „Generationenwechsel“ 22
  • 34. Kapitel 2.4: Mobile Equipment ________________________________________________________________ Die in Phase 1 noch obligatorisch im Endgerät zu implementierende Anzeige einer falschen Eingabe der PIN wurde in Phase 2 und 2+ nicht mehr gefordert. Man stellte fest, dass eine erneute Aufforderung, die PIN ein- zugeben als Indikator für eine Fehleingabe ausreicht. Kurznachrichten und die entsprechende Anzeige, dass eine zu versendende Kurznachricht zu viele Zeichen ent- hält, waren in Phase 1 noch optional. In den folgende Phasen wurden sie obligatorisch. Mit Phase 2 wurde das SIM Application Toolkit eingeführt, ein erweiterter Befehlssatz für die SIM-Karte, der als wesentliches Feature Proactive SIM implementiert hat und damit ein Update aus dem Netz ermöglicht. Dieser Mechanismus nutzt den Kurznachrichtendienst und wäre ohne Kurznachrichten nicht anwendbar. Die Dual Tone Option und die Option zwischen unterschiedlichen Versionen des A5 Algorithmus zu wechseln gibt es auch erst seit der Einführung von SAT in GSM-Phase-2. Mit GPRS und UMTS kommen einige weitere neue Basisdienste hinzu. Das SMS Cell Broadcast ist obligato- risch zu unterstützen, ebenso die Anzeige einer Datenverschlüsselung bei UMTS bzw. eine Unterstützung der GPRS Verschlüsselung. Mit den oben angegebenen Diensten ist nicht die Unterstützung aller Funktionen durch die Endgeräte abgedeckt. Ein Teil der Funktionen, die ein Dienst erfordert, wird in einer dafür speziellen Spezifikation des Dienstes be- schrieben. Als Beispiel sei hier Streaming Audio und Streaming Video im Bereich von GPRS und UMTS ge- nannt. Auch ist in den Spezifikationen nicht festgelegt, ob z.B. ein GPRS-Endgerät über ein Farben darstellendes Display zu verfügen hat. Diese Entscheidungen werden den Herstellern von Endgeräten überlassen. Die Schnittstelle des ME zum Benutzer (Man Machine Interface, MMI): In Tabelle 1 werden die Funktionen, die das ME dem Netz zur Verfügung stellen muss, aufgezählt. Im Folgen- den wird die Schnittstelle des ME zum Benutzer betrachtet. Diesen Zusammenhang behandeln die Man Machine Interface (MMI) Spezifikationen, die in den Quellenangaben unter [6], [7] und [8] zu finden sind. Es handelt sich dabei um die entsprechenden Dokumente der GSM Phasen 1, 2 und 2+. Die erste Funktion, die eine MS dem Benutzer zur Verfügung stellen muss, ist die Möglichkeit das Endgerät ein- zuschalten und die Abarbeitung der damit verbundenen Prozeduren. Da eben dieser Prozesskomplex bzgl. der SIM-Karte in einem späteren Kapitel noch anhand eines Traces (Kommunikation SIM-ME) eingehend diskutiert wird, soll an dieser Stelle nur das wesentliche Konzept des Vorganges aus Sicht des ME betrachtet werden. Zwi- schen den einzelnen GSM-Phasen hat sich an diesem Konzept nichts geändert. Der auf Seite 24 folgende Zu- standsautomat (Abbildung 8) wurde dem Sinne nach aus den Spezifikationen [6], [7], [8], jeweils Annex A, ü- bernommen, jedoch stilistisch etwas aufgearbeitet (im Original werden Zustände und Handlungen vermischt). Neben der europaweit (ETSI) spezifizierten Einbuchungsprozedur sind bezüglich des MMI auch noch andere Abläufe (s.S.24/25) spezifiziert. Generell gilt, dass sich die beteiligten Gremien bei der Spezifizierung auf ein Minimum an Anforderungen geeinigt haben, um den Herstellern von Endgeräten eine maximale Entwicklungs- freiheit zu bewahren. So zählen zu den spezifizierten Funktionen u.a. der oben beschriebene Vorgang des Einbu- chens, der 112 Notruf, der Verbindungsaufbau, die Art der Töne (vom Netz angestoßener Output an den Benut- zer), u.a. Die Art des Outputs (Codenummern) wird in der MMI Spezifikation, Annex B und C, beschrieben, die Frequenzen der einzelnen Töne, die vom Netz her auf bestimmte „Handlungen“ der MS hin beim Benutzer aus- gegeben werden, sowie die Tastenanordnung und Belegung mit Zeichen in GSM 02.07. Dadurch das nur das Er- 23
  • 35. Kapitel 2.4: Mobile Equipment ________________________________________________________________ gebnis als solches durch Spezifikationen vereinheitlicht wird, unterscheiden sich die Tastenbelegungen bei un- terschiedlichen Endgeräten insbesondere bei Sonderzeichen massiv voneinander. s K L I H G F E D C B A Enter card 3 Failure- Treatment 5 Enter PIN 4 WAIT 2 Serv - AV 7 Enter- PLMN 6 MS-OFF 1 1: Die MS ist nicht in einem PLMNeingebucht 2: MS wartet auf die vollständigeAbarbeitung einer Anforderung 3: Wartet auf Einlegen des SIM 4: Wartet auf PIN Eingabe 5: Wartet auf Fehlerbeseitigung 6: MS erwartet Eingabe des zuverwendenden PLMN 7: Das MS ist eingebucht und kannnun verwendet werden A: ON, Endgerät wird aktiviert B: REQ, Aufforderung zum Einle- gen der Karte an Benutzer C: IOC, Insertion of Card mit SIM- Modul D: REQ, Aufforderung PIN ein- zugeben E: Complete, PIN wird eingegeben F: Failure, es ist in einem anderen Zustand ein Fehler aufgetreten G: DONE, Fehler wurde beseitigt H: REQ, Eingabeaufforderung Netz I: Entered, PLMN ausgewählt K: OK, alle Bedingungen erfüllt L: Conditional, alle geforderten Pa- rameter wurden übergeben Abbildung 8: Zustandsautomat „Mobile Equipment“ Beispiele: Der Benutzer muss, selbst ohne eingelegte SIM-Karte, die 112 wählen können und dann mit der ent- sprechenden Rettungsleitstelle verbunden werden. Wie das Netz oder die MS diese Funktion tatsächlich reali- siert, obliegt dem Netzbetreiber bzw. Hersteller. Für die Eingabe der internationalen Nummern-Wahl ist das „+“ Zeichen als Startzeichen vorgesehen. Wo auf dem Endgerät der Benutzer dieses Zeichen zur Eingabe tatsächlich findet (z.B. im Tastenblock oder über ein Menü), ist nicht spezifiziert worden. Spezifiziert wurde jedoch, dass die Null anstelle des „+“ vor der Länder- kennung verwendet werden kann, was im Falle von Roaming während eines Gesprächs zu Schwierigkeiten füh- ren könnte, da der Type of Number (TON) bei einer Null im Ländercode nicht wie beim „+“ auf international format sondern auf Unknown gesetzt wird. Dieser Umstand erklärt sich daraus, dass das Plus-Zeichen in den Vermittlungseinrichtungen als Platzhalter dient, der entsprechend umgesetzt wird, während die Null nur als eine Ziffer interpretiert wird. Das „+“ signalisiert eindeutig eine internationale Nummer, zu der im besuchten Netz automatisch die richtige Vorwahl hinzugefügt wird: In einem deutschen Netz wird eine englische Zielnummer +31XXX zu 0031XXX umgesetzt, in einem österreichischen Netz zu 0931XXX und in einem englischen Netz zu XXX (keine Ländervorwahl erforderlich, um von englischem Boden aus in England anzurufen). Mit der 0 funktioniert das nicht, weil sie als Bestandteil der Nummer interpretiert wird. Neben oder anstelle der Eingabe durch Tasten besteht für den Endgerätehersteller laut Spezifikation auch die Möglichkeit, eine Spracheingabe zu realisieren. Ebenso lässt die Spezifikation die Existenz von Endgeräten of- fen, die als eigenständiger Baustein ausschließlich der Einwahl ins Netz dienen, aber über keine direkt steuerbare 24
  • 36. Kapitel 2.4: Mobile Equipment ________________________________________________________________ Eingabefunktionen verfügen. Diese müssen dann von externen Geräten gesteuert werden. Hierbei dachte man zunächst an internetfähige Handhelds und Notebooks. Das MMI ist für die Abwicklung der folgenden Prozeduren verantwortlich (vgl. [15], Kapitel 11): • Der gesamte Card Holder Verification (CHV) Bereich: Überprüfung der PIN, Aktivierung / Deaktivie- rung einer erzwungenen PIN-Eingabe, Reaktivierung der erzwungenen CHV nach zuvor evtl. erfolgter Deaktivierung • Kurznachrichten • Kostenanzeige • Auswahl des Netzes unter Berücksichtigung von Einbuchungsvoraussetzungen des Anbieters oder Be- nutzers (Übergabe eines Passwortes) • Menüauswahl • Erzeugung und Ausgabe von Short Message Status Reports Eine größere Anzahl von Prozeduren werden sowohl vom ME als auch von der Benutzerschnittstelle MMI ge- steuert. Hierzu zählen u.a. die Rufnummernwahl und die Anforderung von Bilddaten aus dem SIM. Wenn z.B. der Benutzer eine bestimmte Eingabe getätigt hat, soll auf dem Display ein Bild dargestellt werden. Die Mittei- lung, dass die Eingabe erfolgt ist, wird vom MMI ans ME weitergereicht, das dann die Bilddatei vom SIM an- fordert und dem MMI zur Ausgabe auf dem Display übergibt. Ebenso gibt es Prozeduren, die in Zusammenar- beit von Netz, ME und MMI durchgeführt werden. Für den Verbindungsaufbau, -abbau und die Annahme eines Verbindungswunsches müssen dem Benutzer 4 Funktionen bereit gestellt werden: • ACCEPT realisiert die Annahme eines eingehenden Anrufes. • SELECT ermöglicht die Eingabe von Informationen, die aus einem Menü ausgewählt oder direkt ein- gegeben (z.B. ein Eintrag im Adressbuch oder die PIN) werden. • SEND übermittelt die vom Benutzer eingegebenen Informationen (Parameter) an das Netz. • END beendet eine eingehende oder selbst aufgebaute Verbindung. Diese Funktion muss jeder beteilig- ten Instanz zur Verfügung stehen, da eine Trennung von Verbindungen nicht zwangsläufig auf Wunsch der Beteiligten erfolgen muss (z.B. wenn das Konto einer Prepaid-Karte leer ist). Die Verifikation eines neu zu vergebenden Passwortes (PIN) durch den Benutzer wird ebenfalls durch das ME realisiert (Eingabe der alten PIN und doppelte Eingabe der neuen PIN). Erst am Ende dieser Prozedur wird das Passwort in dem SIM tatsächlich überschrieben. Unterschiede zwischen den Spezifikationen von Phase 1, 2 und 2+ bestehen ausschließlich im Bereich der SS, also derjenigen Dienste, deren Implementierung in der GSM-Spezifikation nicht obligatorisch ist. Die SS werden in dieser Arbeit nicht weiter behandelt. Das Kapitel der Supplementary Services in der Spezifikation wächst mit jeder höheren Versionsnummer stetig an. Die IMEI: Die IMEI (International Mobile Station Equipment Identity) muss dem Benutzer durch die Eingabe der Tasten- kombination *#06# ausgegeben werden können. 25