-
Die
vorliegende Erfindung betrifft ein Verfahren zum Laden von Informationen
auf ein Identifikationsmittel vom Typ Chipkarte auf unterschiedlichen Gebieten,
insbesondere dem der Funkkommunikation.
-
Unter
Laden wird jede Operation mit oder ohne körperlichen Kontakt verstanden,
die es erlaubt, Daten oder Informationen auf einem Identifikationsmittel,
zum Beispiel der Speicherzone einer Chipkarte, aufzuzeichnen oder
zu erfassen.
-
Es
sind verschiedene Typen von Identifikationsmitteln wie etwa Bankkarten
mit einem Chip (die zum Identifizieren des Inhabers eines Bankkontos vorgesehen
sind) oder SIM-Karten (Subscriber Identity Module, Teilnehmeridentitätsmodul)
nach der sogenannten GSM-Norm (Global System for Mobile communications
oder Groupe Spécial
pour les télécommunications
mobiles) bekannt.
-
Die
SIM-Karte ist eingerichtet, um in ein Endgerät wie etwa ein Mobiltelefon
eingeführt
zu werden, um den Teilnehmer bei den Funkkommunikationsbetreiber
zu identifizieren und zu authentisieren.
-
Unabhängig vom
betrachteten Identifikationsmittel erfolgen die Schritte der Identifizierung
und Authentisierung anhand von auf dem Identifikationsmittel enthaltenen
Sätzen
von Informationen.
-
Im
Fall der SIM-Karte und nach der GSM-Norm umfassen diese Sätze von
Informationen insbesondere eine internationale Teilnehmernummer (oder
IMSI-Nummer) und einen geheimen Authentisierungsschlüssel Ki.
Die SIM-Karte umfasst ferner einen Kryptographiealgorithmus, der
es erlaubt, die Authentisierung der Karte durchzuführen.
-
Letztere
wird zunächst
anhand der IMSI-Nummer identifiziert und dann durch das Paar (IMSI,
Ki) und den Kryptographiealgorithmus authentisiert.
-
Die
verschiedenen Sätze
von Informationen werden von den Herstellern in einem sogenannten Personalisierungsschritt,
der unmittelbar auf die Herstellung der Identifikationsmittel folgt,
auf den Identifikationsmitteln aufgezeichnet.
-
Egal,
ob auf dem Gebiet des Bankgewerbes oder dem der Telekommunikation,
die verschiedenen Informationen sind hochsensibel, und jeder Hersteller
muss eine Sicherheitsumgebung aufbauen und strengen Prozeduren bei
der Personalisierung der Identifikationsmittel folgen.
-
Für bestimmte
Anbieter (Banken, Telekommunikationsbetreiber, ...) kann es sich
als interessant erweisen, neue Informationen auf den Identifikationsmitteln
aufzeichnen zu können,
wenn diese bereits bei den Teilnehmern im Einsatz sind, ohne dafür ein anderes
Identifikationsmittel zur Verfügung
stellen zu müssen
oder das Identifikationsmittel an den Hersteller zurückschicken
zu müssen,
der die Sicherheitsumgebung besitzt.
-
Um
die Rücksendung
des Identifikationsmittels oder die Herstellung eines neuen, die
hinzuzufügenden
Informationen aufweisenden Identifikationsmittels zu vermeiden,
ist ein Verfahren bekannt, das es erlaubt, aus der Ferne mit Hilfe
der Telekommunikationsnetze Informationen auf Identifikationsmittel vom
Typ Chipkarte zu laden.
-
Im
Sonderfall der SIM-Karten nach der GSM-Norm wird dieses Funkverfahren
zum Beispiel verwendet, um Informationen fernzuladen, die nicht vertraulich
sind (wie etwa Telefonverzeichnisse). Da die ferngeladenen Informationen nicht
geheim sind, erfordert die Fernladung von Informationen dieser Art kein
abgesichertes Transportprotokoll.
-
Wenn
man vertrauliche Informationen fernladen will, muss die Funkverbindung
zwischen dem Sender und dem Identifikationsmittel abgesichert sein.
Es sind zwei Verfahren zur Absicherung des Fernladens auf dem Funkweg
bekannt, nämlich Kryptographietechniken,
die allgemein als "mit
geheimem Schlüssel" bzw. "mit öffentlichem
Schlüssel" bezeichnet werden.
-
Im
Falle der sogenannten Technik "mit
geheimem Schlüssel" verfügt jede
der Informationen austauschenden Parteien über einen besonderen Schlüssel, den
geheimen Schlüssel,
den nur die zwei Parteien kennen. Die gemeinsame Kenntnis dieses geheimen
Schlüssels
ermöglicht
es jeder Partei, die verschlüsselten
Informationen zu decodieren, die sie untereinander austauschen.
-
Der
Hauptnachteil dieser Kryptographietechnik ist die Verwaltung der
verschiedenen geheimen Schlüssel.
Ein Anbieter wie etwa ein Telekommunikationsbetreiber, der eine
große
Zahl von Kunden hat, muss nämlich
so viele geheime Schlüssel
verwalten, wie er Kunden hat, und dabei die abgesicherte Verbreitung
und Aufbewahrung dieser verschiedenen Schlüssel gewährleisten.
-
Die
andere bekannte Kryptographietechnik verwendet einen privaten Schlüssel und
einen öffentlichen
Schlüssel.
Diese Technik beruht auf der Kenntnis des Paares (privater Schlüssel, öffentlicher Schlüssel), um
ein Identifikationsmittel authentisieren zu können.
-
So
besitzt eine der Parteien den privaten Schlüssel, während der öffentliche Schlüssel an
alle anderen Parteien verteilt wird. Die Partei, die den privaten
Schlüssel
besitzt, ist so in der Lage, sich mit Hilfe von mathematischen Algorithmen
bei einer anderen Partei zu authentisieren, die Kenntnis ihres öffentlichen
Schlüssels
hat.
-
Diese
Kryptographietechnik mit "privatem Schlüssel" und "öffentlichem Schlüssel" hat den Nachteil,
dass sie den Informationsaustausch beim Fernladen beträchtlich
verlangsamt. Außerdem
erzeugt diese Technik beträchtliche
Kosten, weil im Fall eines Identifikationsmittels vom Typ Chipkarte
im Allgemeinen ein spezieller Mikroprozessor erforderlich ist, um
die bei der Authentisierung verwendeten mathematischen Algorithmen
ausführen
zu können.
-
In
diesem Zusammenhang ist auch ein in EP-A-0 778 716 (AT&T Wireless Services,
Inc., 11. Juni 1997) beschriebenes Verfahren bekannt.
-
In
diesem Zusammenhang schlägt
die vorliegende Erfindung ein Verfahren zum Laden von vertraulichen
Informationen auf ein Identifikationsmittel vor, das die Nachteile
des Standes der Technik lindert, ohne dass ein neues Identifikationsmittel
produziert oder das alte zum Hersteller zurückgesendet werden muss.
-
Zu
diesem Zweck umfasst erfindungsgemäß das Verfahren zum Laden eines
Satzes von Informationen auf ein Identifikationsmittel vom Typ Chipkarte,
das einem Benutzer von einem Anbieter zur Verfügung gestellt wird, wobei der
Satz von Informationen es ermöglicht,
den Benutzer gegenüber
dem Anbieter nach Inbetriebnahme des Identifikationsmittels zu authentisieren,
die Schritte:
- – Aufzeichnen, vor Inbetriebnahme
des Identifikationsmittels durch den Benutzer, eines ersten Teiles
des Satzes von Informationen auf dem Identifikationsmittel,
- – Aufzeichnen,
nach Inbetriebnahme des Identifikationsmittels, eines zweiten Teiles
des Satzes von Informationen auf dem Identifikationsmittel.
-
Vorteilhafterweise
erfolgt die Aufzeichnung des zweiten Teiles des Satzes von Informationen durch
Fernladen auf dem Funkweg.
-
Vorzugsweise
umfasst der Satz von Informationen wenigstens ein Paar von Informationen,
wobei das Paar von Informationen eine Identifikationsnummer des
Identifikationsmittels sowie einen geheimen Authentisierungsschlüssel umfasst.
-
Einer
besonderen Ausgestaltung zufolge entspricht die Authentisierungsnummer
einer internationalen Benutzernummer vom Typ IMSI, und der geheime
Authentisierungsschlüssel
entspricht dem Schlüssel
Ki, wie von der GSM-Norm definiert.
-
Vorteilhafterweise
ist der zweite Teil des Satzes von Informationen die IMSI-Nummer
des Paares (IMSI, Ki).
-
Einer
bevorzugten Ausgestaltung zufolge umfasst das Identifikationsmittel
eine Mehrzahl von Sätzen
von Informationen, wobei das Identifikationsmittel zum Beispiel
eine Karte von dem durch die GSM-Norm definierten SIM-Typ ist und
der Anbieter ein Fernmeldenetzbetreiber ist.
-
Die
Erfindung ist besser zu verstehen anhand der nachfolgenden Beschreibung,
die sich auf ein veranschaulichendes aber keinesfalls einschränkendes
Ausführungsbeispiel
bezieht, mit Bezug auf die beigefügten Zeichnungen, von denen
die 1, 2 und 3 die verschiedenen
Schritte des erfindungsgemäßen Verfahrens
veranschaulichen.
-
In
der in Verbindung mit den 1, 2 und 3 beschriebenen
Ausgestaltung ist das Identifikationsmittel eine Chipkarte vom Typ
SIM-Karte, die eingerichtet ist, um in ein Mobilfunkendgerät eingeführt zu werden,
das an sich bekannt und nicht dargestellt ist.
-
1 stellt
schematisch den Anfangsschritt des erfindungsgemäßen Verfahrens dar. Die SIM-Karte 1 umfasst
verschiedene Informationen, die in einer unmittelbar auf die Herstellung
der SIM-Karte 1 folgenden sogenannten Personalisierungsphase
aufgezeichnet sind.
-
Diese
verschiedenen Informationen setzen sich zusammen aus einer Serie
von Paaren von Informationen 2, von denen nur eines der
Elemente auf der SIM-Karte 1 aufgezeichnet ist. Dieses
Element besteht für
jedes Paar 2 aus einem geheimen Authentisierungsschlüssel vom
Typ Ki, wie von der GSM-Norm definiert.
-
Das
andere Element des Paares von Informationen 2 wird in diesem
Stadium des Verfahrens nicht auf der SIM-Karte 1 aufgezeichnet.
Dieses zweite Element besteht für
jedes Paar aus einer internationalen Nummer vom Typ IMSI.
-
Folglich
umfasst die SIM-Karte 1 eine Serie von Paaren von Informationen 2,
wobei nur eines der zwei Elemente, der Identifikationsschlüssel Ki,
auf der SIM-Karte 1 aufgezeichnet ist.
-
Die 1 zeigt
ferner eine abgesicherte Umgebung 3, in der sich eine mit
einer Datenbank 5 von bekannter Art verbundene Fernladeplattform 4 befindet.
Die Fernladeplattform 4 ist zum Beispiel ein mit den Einrichtungen
des GSM-Netzes verbundener Computer, der das Senden von Daten ermöglicht,
wie etwa die Server-Zentren für
Kurznachrichten vom Typ SMS.
-
Die
Datenbank 5 umfasst die für den Anbieter, hier den Mobilfunknetzbetreiber,
zur Identifizierung, Authentisierung und Verwaltung seiner verschiedenen
Kunden erforderlichen Daten.
-
Die
Datenbank 5 umfasst also die Informationspaare 2,
die jeweils jeder von dem Fernmeldenetzbetreiber ausgegebenen SIM- Karte, in der 1 mit
SIM1, SIM2, SIM3 etc. bezeichnet, entsprechen.
-
In
diesem Stadium umfasst wie auf der SIM-Karte 1 jedes Paar
von Informationen 2 der Datenbank 5, das denjenigen
der SIM-Karte 1 entspricht,
nur ein einziges Element, die verschiedenen Authentisierungsschlüssel (Ki1,
Ki2, Ki3), wobei jeder Authentisierungsschlüssel Ki zu dem Zeitpunkt keiner
IMSI-Nummer entspricht.
-
Zu
beachten ist, dass zwar bei der in den 1, 2 und 3 dargestellten
Ausgestaltung die SIM-Karte 1 drei Paare von Informationen 2 umfasst,
doch versteht sich, dass sie eine größere oder kleinere Zahl umfassen
kann.
-
Ferner
umfasst die SIM-Karte 1 wenigstens ein vollständiges Paar
von Grundinformationen, das heißt,
dass ?sie gleichzeitig eine internationale IMSI-Nummer und einen
Authentisierungsschlüssel
Ki umfasst, um dem Teilnehmer wenigstens eine Grundverbindung mit
einem Fernmeldenetzbetreiber zu ermöglichen.
-
2 zeigt
den zweiten Schritt des erfindungsgemäßen Verfahrens, in dessen Verlauf
eine oder mehrere internationale IMSI-Nummern in der SIM-Karte 1 aufgezeichnet
werden.
-
Über die
Fernladeplattform 4 wird je nach Bedürfnissen und Wünschen des
Benutzers der SIM-Karte 1 eine internationale Nummer IMSI1
auf die SIM-Karte 1 ferngeladen. Diese Nummer IMSI1 wird
in einem der auf der SIM-Karte 1 vorhandenen Informationspaare 2 mit
einem Authentisierungsschlüssel
Ki1, zum Beispiel dem ersten verfügbaren, verknüpft.
-
Einer
bevorzugten Ausgestaltung zufolge erfolgt das Fernladen der internationalen
Nummer IMSI1 auf dem Funkweg (Pfeil 6) mit Hilfe des Endgeräts, in welchem
die SIM-Karte 1 eingesetzt ist, über das GSM-Netz.
-
Dieses
Fernladen auf dem Funkweg erfolgt in bekannter Weise, zum Beispiel
nach der zum Senden von Kurznachrichten verwendeten Technik, mit Hilfe
des auf der SIM-Karte 1 aufgezeichneten Grundpaares (IMSI,
Ki). Die Funkverbindung beim Fernladen muss nicht abgesichert sein,
da eine IMSI-Nummer
nicht sehr vertraulich ist. Das Abhören der internationalen IMSI-Nummer
ist möglich,
aber nutzlos, da das Paar (IMSI, Ki) benötigt wird, um eine Verbindung
herstellen zu können.
Die Authentisierungsschlüssel
Ki laufen jedoch nicht über
das GSM-Netz, sondern sind auf die SIM-Karte 1 oder die Datenbank 5 in
abgesicherter Umgebung begrenzt.
-
Gleichzeitig
mit dem Fernladen sendet die Fernladeplattform 4 in bekannter
Weise an die Datenbank 5 die gleiche internationale Nummer
IMSI1, die unter den Informationspaaren 2 dem gleichen
Authentisierungsschlüssel
Ki1 wie auf der SIM-Karte 1 zugeordnet
wird (Pfeil 7).
-
Die
Fernladeplattform 4 erlaubt es, auf der SIM-Karte 1 und
in der Datenbank 5 die verschiedenen Paare (IMSI, Ki) nach
Bedarf wieder herzustellen.
-
Wie
in 3 gezeigt, umfassen die SIM-Karte 1 und
die Datenbank 5 des Betreibers ein neues Paar von Informationen 2,
das vollständig
ist, da es eine internationale Nummer IMSI1 sowie einen geheimen
Authentisierungsschlüssel
Ki1 umfasst.
-
Die
SIM-Karte 1 umfasst also zusätzlich zu dem Grundpaar (IMSI,
Ki) ein zweites Informationspaar (IMSI1, Ki1), das geeignet ist,
um dem Endgerät,
in das die SIM-Karte 1 eingesetzt ist, eine andere Verbindung
als diejenige zu ermöglichen,
die das Grundpaar (IMSI, Ki) zulässt.
-
Diese
andere Verbindung kann zum Beispiel einer Verbindung mit einem anderen
Netz als demjenigen, das dem Grundpaar (IMSI, Ki) entspricht (in dem
gleichen Land oder einem anderen Land), oder einem zweiten Kundenvertrag
in dem gleichen Netz entsprechen.
-
Indem
man die Operation der 2 wiederholt, erhält man schließlich eine
SIM-Karte 1, die verschiedene Paare (IMSI, Ki) aufweist,
die jeweils einer anderen Verbindung, zum Beispiel zu einem anderen Netz,
entsprechen.
-
Das
erfindungsgemäße Verfahren
ist anwendbar auf alle Typen von Identifikationsmitteln, auf die
Informationen geladen werden müssen.