-
Die Erfindung betrifft ein Authentifizierungsmodul
zur Durchführung
einer Authentifizierung. Weiterhin betrifft die Erfindung ein Mobilteil
eines Mobilfunksystems und ein Verfahren zum Betreiben eines derartigen
Mobilteils.
-
Das Telefonieren mit einem Mobilteil
eines Mobilfunksystems ist in der Regel nur möglich, wenn zuvor eine Authentifizierung
durchgeführt
wurde. Im Rahmen der Authentifizierung wird geprüft, ob der Benutzer des Mobilteils
zur Nutzung des Mobilfunksystems berechtigt ist. Wie beispielsweise
in „Handbuch
der Chipkarten",
Wolfgang Rankl und Wolfgang Effing, 3. Auflage (1999) Seiten 679
bis 691 im einzelnen beschrieben, wird die Authentifizierung üblicherweise
mittels einer Chipkarte durchgeführt,
die vom Karteninhaber in das Mobilteil eingesteckt wird. Die Chipkarte
weist eine integrierte Schaltung auf, mit deren Hilfe die für die Authentifizierung
erforderlichen Maßnahmen
durchgeführt
werden und in der geheime Daten gespeichert sind, die für die Durchführung der
Authentifizierung benötigt
werden. Weiterhin verfügt
die integrierte Schaltung über
Sicherheitseinrichtungen, die verhindern sollen, dass die geheimen
Daten ausgespäht
oder manipuliert werden. Dank der Portabilität der Chipkarte ist die Nutzungsberechtigung
des Karteninhabers nicht an ein bestimmtes Mobilteil gebunden, sondern
kann auf ein beliebiges Mobilteil übertragen werden. Hierzu ist es
lediglich erforderlich, die Chipkarte jeweils in das entsprechende
Mobilteil einzustecken. Um die Funktionsfähigkeit der Chipkarte bei verschiedenen
Mobilteilen sicherzustellen, wurden entsprechende Standards festgelegt.
Gemäß diesen
Standards können
Chipkarten für
Mobilteile im Format ID-1 oder im wesentlich kleineren Format ID-000
ausgeführt
werden. Die Chipkarten im Format ID-1 sind primär für Anwendungsfälle vorgesehen,
bei denen die Chipkarte häufig
aus dem Mobilteil entnommen werden muss. Mit dem Format ID-000 wurde
der fortschreitenden Miniaturisierung der Mobilteile Rechnung getragen.
Es zeichnet sich jedoch ab, dass selbst das Format ID-000 in Zukunft
mit dem Wunsch nach immer kleineren Abmessungen der Mobilteile nicht mehr
vereinbar sein wird.
-
Der Erfindung liegt daher die Aufgabe
zugrunde, eine sichere Authentifizierungsmöglichkeit für Mobilteile bereitzustellen,
die auch bei einer weiter fortschreitenden Miniaturisierung der
Mobilteile einsetzbar ist.
-
Diese Aufgabe wird durch ein Authentifizierungsmodul
mit der Merkmalskombination des Anspruchs 1 gelöst.
-
Das erfindungsgemäße Authentifizierungsmodul
dient der Durchführung
einer Authentifizierung zwischen einem Benutzer eines Mobilteils,
das eine Elektronik und eine Antenneneinrichtung zum drahtlosen
Senden und Empfangen von Nachrichten aufweist, und einem Netzwerk
eines Mobilfunksystems. Die Besonderheit des erfindungsgemäßen Authentifizierungsmoduls
besteht darin, dass es in Form einer Routine in einem zugriffsgeschützten Bereich
der Elektronik des Mobilteils implementiert ist.
-
Die Erfindung hat den Vorteil, dass
für den Betrieb
des Mobilteils keine Chipkarte erforderlich ist und somit bei der
Festlegung der Abmessungen des Mobilteils keine Rücksicht
auf Standardformate von Chipkarten genommen werden muss. Dadurch
ist es insbesondere möglich,
Mobilteile mit extrem kleinen Abmessungen herzustellen. Trotz des
Verzichts auf die Chipkarte kann durch das erfindungsgemäße Authentifizierungsmodul
mindestens der gleiche Sicherheitsstandard gewährleistet werden.
-
Das Authentifizierungsmodul kann
spezifisch für
eine Anwendung des Mobilteils vorgesehen sein. Dies hat den Vorteil,
dass die Nutzungsrechte, über die
der Inhaber des Authentifizierungsmoduls verfügt, sehr detailliert fest gelegt
werden können
und für verschiedene
Anwendungen voneinander unabhängig
sind. Weiterhin ist es vorteilhaft, wenn das Authentifizierungsmodul
Individualdaten für
eine eindeutige Identitätsbestimmung
enthält,
so dass das Authentifizierungsmodul über sämtliche Informationen verfügt, die
für eine
Durchführung
der Authentifizierung benötigt
werden. Für
das Einschreiben der Individualdaten kann beim Authentifizierungsmodul eine
entsprechende Schnittstelle vorgesehen sein, so dass eine Aktualisierung
der Individualdaten jederzeit problemlos möglich ist. In der Regel verfügt das Authentifizierungsmodul
weiterhin über
eine Schnittstelle zur Abwicklung der Authentifizierung. Über diese
Schnittstelle wird der für
die Authentifizierung erforderliche Datentransfer innerhalb des
Mobilteils durchgeführt.
-
Das erfindungsgemäße Mobilteil weist eine Elektronik
und eine Antenneneinrichtung zum drahtlosen Senden und Empfangen
von Nachrichten auf. Weiterhin ist ein Authentifizierungsmodul zur
Durchführung
einer Authentifizierung zwischen einem Benutzer des Mobilteils und
einem Netzwerk eines Mobilfunksystems vorgesehen. Die Besonderheit
des erfindungsgemäßen Mobilteils
besteht darin, dass das Authentifizierungsmodul in Form einer Routine
in einem zugriffsgeschützten
Bereich der Elektronik des Mobilteils implementiert ist.
-
Beim erfindungsgemäßen Mobilteil
kann eine Zugriffsverwaltung vorgesehen sein, die ein autorisiertes
Laden oder Ändern
des Authentisierungsmoduls und/oder von für das Authentisierungsmodul vorgesehenen
Individualdaten ermöglicht.
Dies eröffnet
zum einen die Möglichkeit,
problemlos Aktualisierungen vorzunehmen. Zum anderen kann dadurch ein
Ausspähen
oder eine Manipulation des Authentifizierungsmoduls verhindert werden.
-
Der zugriffsgeschützte Bereich der Elektronik
kann über
eine Schnittstelle zu einem Betriebssystem des Mobilteils und über eine
externe Schnittstelle verfügen
und ist bevorzugt als eine integrierte Schaltung ausgebildet, die
fest in das Mobilteil eingebaut ist. Die integrierte Schaltung kann
dabei vom Mobilteil auch für
andere Zwecke genutzt werden und muss nicht als ganzes gegen unberechtigte
Zugriffe geschützt
werden. Es ist vielmehr ausreichend, wenn ein Teil der integrierten
Schaltung für
das Authentifizierungsmodul reserviert ist und über einen Zugriffsschutz verfügt. In einem
bevorzugten Ausführungsbeispiel
weist das Mobilteil mehrere Authentifizierungsmodule auf. Dabei
können
die Authentifizierungsmodule jeweils verschiedenen Anwendungen zugeordnet
sein, d. h. die Berechtigung zur Nutzung einer Anwendung kann mittels
einer anwendungsspezifischen Authentifizierung geprüft werden.
-
Ein Authentisierungsmodul kann für Anwendungen
oder Funktionen eingesetzt werden, die keine eigene Authentisierung
benötigen,
aber unter Umständen
auf der Authentisierung eines anderen Authentisierungsmoduls beruhen.
-
Beim erfindungsgemäßen Verfahren
zum Betreiben eines Mobilteils, das eine Elektronik und eine Antenneneinrichtung
zum drahtlosen Senden und Empfangen von Nachrichten aufweist, wird
eine Authentifizierung zwischen einem Benutzer des Mobilteils und
einem Netzwerk eines Mobilfunksystems durchgeführt. Das erfindungsgemäße Verfahren zeichnet
sich dadurch aus, dass die Authentifizierung mit Hilfe eines Authentifizierungsmoduls
durchgeführt
wird, das in Form einer Software-Routine in einem zugriffsgeschützten Bereich
der Elektronik des Mobilteils implementiert ist.
-
Das Authentifizierungsmodul kann
von einer autorisierten Stelle implementiert werden. Weiterhin können von
einer autorisierten Stelle Individualdaten für das Authentifizierungsmodul,
die eine eindeutige Identitätsbestimmung
ermöglichen,
in den zugriffsgeschützten
Bereich der Elektronik eingeschrieben werden. Das Einbringen der
Individualdaten in das Authentifizierungsmodul kann vor oder nach
dem Einbringen des Moduls in die Elektronik erfolgen. Die Individualdaten
können
auch parallel zum Authentifizierungsmodul in die Elektronik, vorzugsweise
in den gesicherten Bereich, eingebracht werden, wobei das Authentifizierungsmodul
zu diesen Individualdaten Zugriff haben muß.
-
Insbesondere ist es auch möglich, das
gleiche Authentifizierungsmodul mit den gleichen oder unterschiedlichen
Individualdaten mehrmals zu implementieren. Auf diese Weise kann
das gleiche Authentifizierungsmodul in mehreren Mobilteilen implementiert
werden und danach in mehreren Mobilteilen gleichzeitig vorhanden
sein. Dies hat den Vorteil, dass dem Inhaber eines Authentifizierungsmoduls ein
relativ großer
Freiraum bezüglich
des Gebrauchs von Mobilteilen eröffnet
wird. Nachdem die Implementierung bei einem Mobilteil einmal durchgeführt wurde,
bleibt das Authentifizierungsmodul in diesem Mobilteil dauerhaft
verfügbar,
so dass das Mobilteil jederzeit spontan ohne weitere Vorbereitungshandlungen
wie etwa das Einstecken einer Chipkarte genutzt werden kann.
-
Die Erfindung wird im folgenden anhand
des in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert.
-
Die einzige Fig. zeigt eine schematische
Darstellung eines Ausführungsbeispiels
für ein
erfindungsgemäß ausgebildetes
Mobilteil 1 eines Mobilfunksystems. Der besseren Übersicht
halber beschränkt
sich die Darstellung auf einige wenige Elemente des Mobilteils 1.
Neben einer für
die Erfindung wesentlichen integrierten Schaltung 2 sind
eine Antenne 3 und eine Anzeige 4 beispielhaft
für eine
Reihe weiterer Komponenten dargestellt, die zwar für einen
ordnungsgemäßen Betrieb
des Mobilteils 1 erforderlich sind, denen aber für die Erfindung
keine besondere Bedeutung zukommt. Weiterhin zeigt die Fig. noch
einen Funktionsblock für
das Betriebssystem 5 des Mobilteils 1.
-
Die integrierte Schaltung 2 ist
Bestandteil der Elektronik des Mobilteils 1, d. h. sie
wird bei der Herstellung des Mobilteils 1 fest in das Mobilteil 1 eingebaut
und wird üblicherweise
nicht mehr aus dem Mobilteil entfernt. Wie im folgenden noch näher erläutert wird,
ist dies von wesentlicher Bedeutung für die Erfindung. Durch einen
Doppelpfeil auf der rechten Seite der integrierten Schaltung 2 ist
eine externe Schnittstelle der integrierten Schaltung 2 dargestellt. Ein
Doppelpfeil unterhalb der integrierten Schaltung 2 repräsentiert
eine Schnittstelle zwischen der integrierten Schaltung 2 und
dem Betriebssystem 5 des Mobilteils 1.
-
In der Fig. sind weiterhin vier Authentifizierungsmodule 6 dargestellt,
die als Software-Routinen in der integrierten Schaltung 2 implementiert
sind. Die Zahl von vier Authentisierungsmodulen 6 ist lediglich
beispielhaft gewählt.
Ebenso können
auch weniger oder mehr Authentifizierungsmodule 6 vorgesehen
sein. Insbesondere kann sich die Zahl der im Mobilteil 1 vorhandenen
Authentisierungsmodule 6 ändern, indem vorhandene Authentifizierungsmodule 6 gelöscht werden
oder Software-Routinen für zusätzliche
Authentifizierungsmodule 6 implementiert werden. Neben
den Routinen können
in der integrierten Schaltung 2 jeweils den Routinen zugeordnete
Individualdaten abgelegt sein, die eine eindeutige Identifizierung
des Inhabers des jeweiligen Authentifizierungsmoduls 6 ermöglichen.
Jedes Authentifizie rungsmodul 6 besteht somit aus einer
Software-Routine zur Durchführung
der Authentifizierung und den für
die Authentifizierung benötigten
Individualdaten. Daneben können
die Authentifizierungsmodule 6 noch weitere Daten enthalten,
wie beispielsweise Telefonnummern. Die Authentifizierungsmodule 6 unterscheiden
sich dadurch voneinander, dass sie für verschiedene Anwendungen
des Mobilteils 1 vorgesehen sind. So ist beispielsweise
ein Authentifizierungsmodul 6 für übliche GSM-Anwendungen vorgesehen,
ein weiteres Authentifizierungsmodul 6 für UMTS-Anwendungen
usw. Die Authentifizierungsmodule 6 sind jeweils über eine
externe und eine interne Schnittstelle zugänglich. Dies ist in der Fig.
durch Doppelpfeile auf der linken und auf der rechten Seite der
Authentifizierungsmodule 6 dargestellt. Die externen Schnittstellen
der Authentifizierungsmodule 6 dienen beispielsweise dazu,
die Individualdaten für
die einzelnen Authentifizierungsmodule 6 zu laden. Dies
kann allerdings – ebenso
wie die Implementierung der Software-Routinen – nur durch eine autorisierte
Stelle erfolgen, da die integrierte Schaltung 2 oder wenigstens
der Bereich der integrierten Schaltung 2, der für die Software-Routinen
und die Individualdaten vorgesehen ist, gegen unberechtigte Zugriffe
geschützt
ist. Hierzu ist eine entsprechende Zugriffsverwaltung in der integrierten Schaltung 1 implementiert.
Die internen Schnittstellen der Authentifizierungsmodule 6 dienen
dem bei der Ausführung
der Software-Routinen erforderlichen Datenaustausch innerhalb des
Mobilteils 1.
-
Die Authentifizierungsmodule 6 sind
in der Lage, für
die jeweils zugeordnete Anwendung eine Authentifizierung durchzuführen. Wenn
beispielsweise mit dem Mobilteil 1 ein Anruf im GSM-Netz
durchgeführt
werden soll, wird im Rahmen einer Authentifizierung mit Hilfe des
für GSM-Anwendungen
vorgesehen Authentifizierungsmoduls 6 der Nachweis erbracht,
dass eine Berechtigung für
die Nutzung des GSM-Netzes vorliegt. In die Authentifi zierung fließen die
Individualdaten des entsprechenden Authentifizierungsmoduls 6 ein.
Die erfindungsgemäß beim Mobilteil 1 vorgesehenen
Authentifizierungsmodule 6 übernehmen somit Funktionalitäten, die
bei einem herkömmlichen
Gerät von
einer in das Gerät
eingesteckten Chipkarte ausgeübt
werden. Für
den Betrieb des erfindungsgemäßen Mobilteils 1 ist
daher keine Chipkarte erforderlich, da eine gegebenenfalls benötigte Authentifizierung
von den Authentifizierungsmodulen 6 durchgeführt wird.
Durch die Implementierung der Authentifizierungsmodule 6 in
der integrierten Schaltung 2, können die Abmessungen des Mobilteils 1 ohne
Rücksicht
auf Standardmaße von
Chipkarten festgelegt werden. Weiterhin kann beim Mobilteil 1 auf
eine Kontaktiervorrichtung für Chipkarten
verzichtet werden.
-
Obwohl die Authentifizierungsmodule 6 in der
fest im Mobilteil 1 eingebauten integrierten Schaltung 2 implementiert
sind, ist der Inhaber eines Authentifizierungsmoduls 6 dennoch
nicht auf die Nutzung ein und desselben Mobilteils 1 beschränkt. Es besteht
nämlich
die Möglichkeit,
das gleiche Authentifizierungsmodul 6 in mehreren Mobilteilen 1 zu
implementieren. Die Implementierung wird jeweils von einer dazu
autorisierten Stelle, beispielsweise einem Netzbetreiber, einem
Service Provider oder einem Personalisierungs-Dienstleister vorgenommen.
Die autorisierte Stelle ist auch in der Lage, ein Authentifizierungsmodul 6 in
einem Mobilteil 1 zu löschen
oder zu ändern,
beispielsweise im Hinblick auf die Individualdaten.
-
Um die Realisierung des erfindungsgemäßen Mobilteils 1 ausgehend
von bekannten Geräten zu
erleichtern, kann die integrierte Schaltung 2 im Hinblick
auf ihre Schnittstellen, Kommandostruktur, Dateistruktur, verwendeten
Protokolle usw. zu den Chips der bislang verwendeten Chipkarten
kompatibel sein. Neben den Authentifizierungsmodulen 6 kann
die integrierte Schaltung 2 dauerhaft oder temporär noch weitere
Anwendungen aufweisen.