-
Die Erfindung betrifft einen Datenträger mit einem
integrierten Schaltkreis, in dem eine erste Programmeinheit und
mindestens eine weitere Programmeinheitimplementiert sind, die gesondert
voneinander aktivierbar sind.
-
Bei einem Datenträger, in dem mehrere Programmeinheiten
implementiert sind, kann es erforderlich sein, dass gezielt eine
vorbestimmte Programmeinheit aktiviert wird, während andere Programmeinheiten
nicht aktiviert bleiben oder vom aktivierten Zustand in den Ruhezustand
versetzt werden. Dies kann beispielsweise dann erforderlich sein, falls
unterschiedliche externe Systeme, die mit dem Datenträger zusammenarbeiten
sollen, jeweils mit einer anderen vorbestimmten Programmeinheit
der mehreren Programmeinheiten zusammenarbeiten sollen. Die gezielte
Aktivierung einer vorbestimmten Programmeinheit kann beispielsweise
durch manuellen Eingriff eines Benutzers in den Datenträger bewirkt
werden. Begeht der Benutzer dabei einen Fehler oder nimmt er bewusst
einen falschen Eingriff vor, so wird eine falsche Programmeinheit
aktiviert. Dies kann zu Störungen
z.B. beim Programmablauf führen und
sogar ein Sicherheitsrisiko darstellen, falls der Bertutzer Programmeinheiten
aktiviert, auf die er eigentlich keinen Zugriff haben dürfte.
-
Aufgabe der Erfindung ist es, einen
Datenträger
der eingangs genannten Art zu schaffen, bei dem von mehreren in
dem Datenträger
implementierten Programmeinheiten mit hoher Sicherheit und Zuverlässigkeit
eine vorbestimmte Programmeinheit aktiviert wird, und ein Verfahren
zum sicheren und zuverlässigen
Betreiben eines Datenträgers
mit mehreren in dem Datenträger
implementierten Programmeinheiten zu schaffen.
-
Die Aufgabe wird gelöst durch
einen Datenträger
nach einem der unabhängigen
Vorrichtungsansprüche
und durch ein Verfahren nach einem der un abhängigen Verfahrensansprüche. Vorteilhafte Ausgestaltungen
der Erfindung sind in den abhängigen
Ansprüchen
angeführt.
-
Dem erfindungsgemäßen Datenträger gemäß dem unabhängigen Anspruch 1 ist genau
eine Kennung zugeordnet. Die Kennung kann in dem Datenträger selbst
oder außerhalb
des Datenträgers
abgelegt sein. Über
die Kennung ist eine vorbestimmte Programmeinheit von den mehreren
Programmeinheiten einem von dem Datenträger gesonderten externen System
oder mehreren solchen externen Systemen zugeordnet. Die Kennung
enthält
Information, die sowohl für
eine zu aktivierende vorbestimmte Programmeinheit als auch für ein zugehöriges – mindestens – ein externes
System spezifisch ist, so dass durch die Kennung eine Zuordnung
zwischen der zu aktivierenden Programmeinheit und dem bzw. den mehreren
externen Systemen festgesetzt ist. Der Datenträger enthält somit zwar mehrere Programmeinheiten,
die in der Regel zu unterschiedlichen externen System oder Listen
von externen Systemen gehören,
ist aber in Bezug auf eine einzelne vorbestimmte der mehreren Programmeinheiten
personalisiert oder individualisiert. Die Personalisierung wird dadurch
erzielt, dass die der Programmeinheit entsprechende Kennung dem
Datenträger
zugeordnet ist, indem z.B. die Kennung im Datenträger oder
an einem für
den Datenträger
erreichbaren Ort geeignet abgespeichert ist.
-
Gemäß der Erfindung wird, darüber hinaus, dass
durch die Kennung die Zuweisung zwischen der Programmeinheit und
dem zugehörigen
externen System definiert ist, die Kennung dazu verwendet, unmittelbar
die Aktivierung der vorbestimmten Programmeinheit zu bewirken. Dadurch
ist sichergestellt, dass nur eine solche Programmeinheit aktiviert werden
kann, für
die dem externen System über
die zugehörige
Kennung eine entsprechende Berechtigung erteilt ist. Somit ist bei
dem erfindungsgemäßen Datenträger das Aktivieren
einer vorbestimmten Programmeinheit besonders zuverlässig und
sicher. Die Aktivierung wird dabei mit einer entsprechenden Aktivierungseinrichtung
erreicht.
-
Daher ist gemäß Anspruch 1 ein Datenträger geschaffen,
bei dem mit großer
Sicherheit und Zuverlässigkeit
eine vorbestimmte Programmeinheit aktiviert wird.
-
Im Vergleich zu dem Datenträger gemäß Anspruch
1 sind dem erfindungsgemäßen Datenträger gemäß dem nebengeordneten
unabhängigen
Anspruch 2 statt nur einer Kennung zwei oder mehr unterschiedliche
Kennungen zugewiesen. Zudem weist der Datenträger eine Kennungswahleinheit
auf, mit der eine vorbestimmte Kennung von den zwei oder mehren
Kennungen aktivierbar ist. Über
mindestens zwei der Kennungen, vorzugsweise über jede der Kennungen, ist
jeweils eine Zuordnung zwischen einerseits genau einer jeweiligen
vorbestimmten Programmeinheit von den Programmeinheiten und andererseits
mindestens einem von dem Datenträger gesonderten
externen System definiert. Der Datenträger gemäß Anspruch 2 ist somit mehrfach
personalisiert, indem er mehrere Kennungen aufweist, durch die jeweils
eine Zuordnung zwischen einer Programmeinheit und einem externen
System oder einer Liste von externen Systemen definiert ist. Die
Kennungen können
im Datenträger
selbst oder außerhalb
oder teils innerhalb, teils außerhalb
des Datenträgers
abgespeichert sein. Bevor eine Programmeinheit aktiviert wird, wird
eine vorbestimmte Kennung aktiviert. Dies wird mit einer entsprechend eingerichteten
Kennungswahleinheit durchgeführt.
In Abhängigkeit
von der so aktivierten vorbestimmten Kennung wird dann, analog wie
bei dem Datenträger gemäß Anspruch
1, automatisch die zu dieser vorbestimmten Kennung gehörige Programmeinheit
aktiviert. Je nachdem, welche Kennung zuvor aktiviert worden ist,
wird da bei in der Regel eine andere Programmeinheit von den im Datenträger implementierten
Programmeinheiten aktiviert. Dabei wird für jede Kennung, sobald sie
aktiviert ist, stets unmittelbar die für die Kennung richtige zugehörige Programmeinheit
aktiviert.
-
Daher ist gemäß Anspruch 2 ein Datenträger geschaffen,
bei dem mit großer
Sicherheit und Zuverlässigkeit
eine vorbestimmte Programmeinheit aktiviert wird.
-
Die Aktivierung der Kennung wird
unter Verwendung eines Kennungswahlelements durchgeführt, durch
dessen Wert festgelegt ist, welche Kennung nachfolgend aktiviert
werden soll. Vorzugsweise bewirkt der Wert unmittelbar die Aktivierung
der Kennung.
-
Das Kennungswahlelement kann zugleich die
Funktion eines Identifizierungselements haben, durch das der Datenträger unter
einer Mehrzahl von Datenträgern
eindeutig identifizierbar ist.
-
Gemäß einer bevorzugten Ausführungsform des
Datenträgers
gemäß der Variante
nach Anspruch 2 hat der Datenträger
weiter eine Zugangs-Kontrolleinrichtung,
mit der das Kennungswahlelement auf seinen Wert überprüfbar ist und in Abhängigkeit
vom Wert des Kennungswahlelements der elektronische Zugriff auf
den Schaltkreis des Datenträgers
freigebbar oder sperrbar ist. Bei dieser Ausführungsform hat somit das Kennungswahlelement
zugleich die Funktion eines Zugangs-Kontroll-Elements (beispielsweise
Geheimcode, Geheimnummer, Zugangsschlüssel), das dazu verwendet wird,
den Zugriff auf den Schaltkreis des Datenträgers zu gewähren oder zu versagen. Das
gleichzeitige Kennungswahlelement und Zugangs- Kontroll-Element gewährt somit den Zugriff auf den
Schaltkreis des Datenträgers
und wählt
zusätzlich
die richtige Kennung aus.
-
Vorzugsweise ist die Zugangs-Kontrolleinrichtung
zum unmittelbaren Aktivieren der Kennungswahleinheit in Abhängigkeit
von dem Kennungswahlelement eingerichtet. Mittels des Zugangs-Kontroll-Elements
(d.h. beispielsweise der Geheimnummer), durch das die Zugangsberechtigung überprüft wird,
wird also bei positivem Prüfergebnis
nicht nur der Zugriff gewährt,
sondern mit Gewähren
des Zugriffs auch unmittelbar die richtige Kennung aktiviert. Das
positive Prüfergebnis
besagt dabei, dass das Zugangs-Kontroll-Element
zu zumindest einer der Kennungen des Datenträgers passt.
-
Die weiteren beschriebenen Ausgestaltungen
der Erfindung können
sowohl bei dem erfindungsgemäßen Datenträger mit
genau einer Kennung als auch bei dem erfindungsgemäßen Datenträger mit
mindestens zwei Kennungen vorgesehen sein.
-
Gemäß einer Ausführungsform
der Erfindung ist durch die jeweilige Kennung die zugehörige Programmeinheit
genau einem externen System zugeordnet.
-
Gemäß einer weiteren Ausführungsform
der Erfindung ist durch die jeweilige Kennung die zugehörige Programmeinheit
einer Liste von mehreren unterschiedlichen externen Systemen zugeordnet.
-
Gemäß einer Ausgestaltung der Erfindung ist
das externe System ein Datennetzwerk. Gemäß einer weiteren Ausgestaltung
ist das externe System ein Funknetzwerk. Das externe System kann
ein Telefonnetzwerk sein, insbe sondere ein Mobiltelefonnetzwerk
oder ein Subsystem eines solchen Mobiltelefonnetzes.
-
Gemäß einer Ausgestaltung der Erfindung hat
der Datenträger
eine Kommunikationseinrichtung zur Kommunikation mit zumindest einem
externen System von den externen Systemen. Die Kommunikationseinrichtung
kann insbesondere für
kontaktlose oder kontaktbehaftete Kommunikation eingerichtet sein
und dazu eine Antenne (z.B. Spule) oder Kontaktfelder oder beides
aufweisen.
-
Der Datenträger kann z.B. als Chipkarte
ausgestaltet sein, dabei insbesondere als Normchipkarte, wie sie
für Bankkarten
verwendet wird, oder als Minichipkarte, wie sie beispielsweise für Mobiltelefone
verwendet wird. Alternativ kann der Datenträger als Token ausgestaltet
sein, d.h. als kompaktes Bauteil mit einem kompakten Gehäuse in Größe eines üblichen
Schnittstellen-Steckers
für Computeranwendungen,
und das zum Anstecken an eine Schnittstelle eines elektronischen
Geräts
vorgesehen ist.
-
Der Datenträger kann die Funktionalität einer Telefonkarte
haben, insbesondere einer Mobiltelefonkarte, z.B. einer SIM-Karte
für ein
GSM-Mobiltelefonnetz, einer SIM-Karte für GPRS Datendienste, einer
USIM-Karte für
ein UMTS-Mobiltelefonnetz, einer ISIM-Karte oder einer entsprechenden
Identitätskarte
für ein ähnliches
Mobiltelefonnetz oder Subsystem wie z.B. das IP Multimedia Subsystem.
(SIM = Subscriber Identity Module; GSM = Global System for Mobile
Communications, 2G; GPRS = General Packet Radio System; USIM = Universal
SIM; UMTS = Universal Mobile Telecommunication System, 3G; ISIM
= IP Multimedia Services Identity Module).
-
Gemäß einer Ausgestaltung ist durch
die Kennung zumindest ein Teil eines Informationselements gebildet,
durch das der Datenträger
eindeutig identifiziert ist.
-
Das Informationselement kann als
Teilnehmeridentität
ausgestaltet sein, durch die der Datenträger einem vorbestimmten Nutzer
des Datenträgers
eindeutig zuordenbar ist, so dass der Datenträger über den vorbestimmten Nutzer
eindeutig identifizierbar ist. Unter eindeutiger Zuordenbarkeit
bzw. Identifizierbarkeit wird hierbei grundsätzlich eine eindeutige Zuordenbarkeit
bzw. Identifizierbarkeit eines Nutzers oder Datenträgers zumindest
in einer vorbestimmten endlichen Menge von Nutzern oder Datenträgern verstanden.
-
Das Informationselement kann insbesondere als
die IMSI (International Mobile Subscriber Identity) oder die TMSI
(Temporary Mobile Subscriber Identity) eines vorbestimmten Nutzers
für eine
SIM-, USIM- oder ähnliche
Karte für
ein Mobiltelefonnetzwerk oder ein Subsystem eines solchen Mobiltelefonnetzwerks
ausgestaltet sein.
-
Gemäß einer weiteren Ausgestaltung
ist das Informationselement als Authentifizierungsschlüssel ausgebildet,
mit dem der Datenträger
gegenüber dem
externen System oder der Liste von externen Systemen authentisierbar
ist.
-
Der Authentifizierungsschlüssel kann
als Authentifizierungsschlüssel
zur Authentifizierung gegenüber
einem Datennetzwerk, insbesondere einem Computernetzwerk oder einem
Telefonnetzwerk, insbesondere einem Mobiltelefonnetzwerk oder einem Subsystem
davon (z.B. GSM, GPRS, UMTS, 4G), ausgestaltet sein.
-
Der Authentifizierungsschlüssel kann
weiter ein Schlüssel
für einen
symmetrischen oder für
einen asymmetrischen Kryptoalgorithmus sein. Insbesondere kann der
Authentifizierungsschlüssel
ein für
einen symmetrischen Kryptoalgorithmus vorgesehener Schlüssel Ki
sein, wie er zur Authentifizierung einer Mobiltelefonkarte gegenüber einem
Mobiltelefonnetzwerk verwendet wird. Das Mobiltelefonnetzwerk kann
ein GSM-, GPRS- oder UMTS-Mobiltelefonnetzwerk
oder ein IP Multimedia Subsystem oder ein ähnliches Mobiltelefonnetzwerk
sein.
-
Gemäß einer weiteren Ausgestaltung
weist die Kennung einen Ländercode
auf, durch den mindestens ein vorbestimmtes Land aus einer Mehrzahl von
Ländern
eindeutig identifizierbar ist.
-
Gemäß einer weiteren Ausgestaltung
weist die Kennung einen Netzwerkcode auf, durch den mindestens ein
vorbestimmtes Netzwerk aus einer Mehrzahl von Netzwerken eindeutig
identifizierbar ist.
-
Gemäß weiteren Ausgestaltungen
wird als Kennung ein in einem Informationselement enthaltener Ländercode
oder ein in dem Informationselement enthaltener Netzwerkcode verwendet.
Insbesondere kann dabei ein in einer IMSI enthaltener Ländercode, nämlich der
MCC (Mobile Country Code), oder ein in einer IMSI enthaltener Netzwerkcode,
nämlich
der MNC (Mobile Network Code), verwendet werden.
-
Durch den Ländercode, z.B. den MCC, ist
ein vorbestimmtes Land aus einer Mehrzahl von Ländern eindeutig identifizierbar.
Wird daher der Ländercode als
Kennung verwendet, so wird dadurch eine landesspezifische Programmeinheit
aktiviert.
-
Durch den Netzwerkcode, z.B. den
MNC, ist mindestens ein vorbestimmtes Netzwerk eindeutig identifizierbar.
Wird daher bei dem erfindungsgemäßen Datenträger ein
solcher Netzwerkcode als Kennung verwendet, so wird eine Netzwerk-spezifische Programmeinheit
aktiviert, die für
ein oder mehrere Netzwerke spezifisch ist.
-
Als Kennung zum Aktivieren der zugeordneten
Programmeinheit kann auch eine Kombination aus einem Ländercode
und einem Netzwerkcode verwendet werden.
-
Die Aktivierungseinrichtung kann
so eingerichtet sein, dass nur genau eine Programmeinheit auf einmal
aktiviert sein kann. Dadurch wird erreicht, dass die unterschiedlichen
Programmeinheiten sich nicht gegenseitig stören. Darüber hinaus wird eine zusätzliche
Absicherung erreicht, dass ein Benutzer lediglich Zugriff auf die
Programmeinheit hat, auf die er explizit zugreifen darf, d.h. der
Mechanismus erlaubt eine zusätzliche
Sicherung der Programmeinheiten gegen versehentlichen oder missbräuchlichen Zugriff
und macht somit die Erfindung noch sicherer. Alternativ kann die
Aktivierungseinrichtung so eingerichtet sein, dass zugelassen ist,
dass mehrere Programmeinheiten gleichzeitig aktiviert sind, so dass die
Erfindung flexibler ist.
-
Die erste und die mindestens eine
weitere Programmeinheit können
jeweils als ein bestimmtes Programm ausgestaltet sein. Beispielsweise
kann jede Programmeirheit ein spezifischer Authentifizierungsalgorithmus
eines unterschiedlichen Betreibers eines externen Systems (z.B.
Netzwerks) oder einer unterschiedlichen Liste mehrerer solcher Betreiber sein.
Durch ein Aktivieren eines dem externen System zugeordneten Authentifizierungsalgorithmus,
in Abhängigkeit
von der zugehörigen
Kennung, und ein nachfol gendes Ablaufen des Authentifizierungsalgorithmus
wird eine Authentifizierung des Datenträgers gegenüber dem externen System, z.B.
einem Mobiltelefonnetzwerk, oder eine gegenseitige Authentifizierung
des Datenträgers
gegenüber
dem externen System sowie des externen Systems gegenüber dem Datenträger bewirkt.
Dabei ist die Kennung für
den Authentifizierungsalgorithmus eines bestimmten Systembetreibers
(bzw. Betreiberliste) spezifisch.
-
Beispielsweise wird bei einer SIM-Karte
in Abhängigkeit
von dem in der IMSI enthaltenen Netzwerkcode ein für das Netzwerk
bzw. den Netzwerkbetreiber spezifischer Authentifizierungsalgorithmus aktiviert
und nachfolgend gestartet. Durch die automatische Aktivierung wird
verhindert, dass versehentlich oder absichtlich ein fremder Authentifizierungsalgorithmus
eines anderen Netzwerkbetreibers aktiviert wird. Besonders vörteilhaft
ist hierbei, dass dadurch, dass ein Teil der IMSI für die Aktivierung verwendet
wird, erreicht wird, dass die Aktivierung eines Authentifizierungsalgorithmus
stets im Einklang mit den durch die IMSI zugeteilten Berechtigungen ist.
-
Der Authentifizierungsalgorithmus
kann asymmetrisch sein, z.B. RSA (Rivest, Shamin, Adleman algorithm),
DSA (Digital Signature Algorithm), ECC (Eliptic Curve Cryptosystem)
oder symmetrisch sein, beispielsweise DES (data encryption standard), AES
(advanced encryption standard) oder Milenage oder dergleichen.
-
Für
Mobilfunkanwendungen wird dabei vorzugsweise ein symmetrischer Kryptoalgorithmus, beispielsweise
Milenage, verwendet.
-
Alternativ können die Programmeinheiten Menüsteuerungsalgorithmen
unterschiedlicher Systembetreiber sein. Falls in diesem Fall der
Datenträger
eine Chipkarte für
ein Mobiltelefon oder für
einen Personal Digital Assistant (PDA) ist, wird so erreicht, dass
in Abhängigkeit
von der Kennung jeweils ein anderes Menü mit beispielsweise einer unterschiedlichen
Menüstruktur
auf dem Bildschirm des jeweiligen Geräts angezeigt wird. Das heißt, in Abhängigkeit von
der Kennung wird jeweils ein unterschiedliches Menü aktiviert.
Gemäß einer
Ausführungsform
wird bei einer USIM-Karte in Abhängigkeit
vom in der IMSI enthaltenen Ländercode
MCC ein für
das angegebene Land spezifisches Menü aktiviert und nachfolgend gestartet.
Gemäß einer
weiteren Ausführungsform wird
in Abhängigkeit
vom in einer IMSI enthaltenen Netzwerkcode MNC ein für den Netzwerkbetreiber spezifischer
Menüsteuerungsalgorithmus
aktiviert, beispielsweise mit für
den Netzwerkbetreiber speziellen Menüstrukturen oder grafischen
Gestaltungen. Alternativ kann der Ländercode MCC zur Aktivierung eines
Authentifizierungsalgorithmus verwendet werden.
-
Die über die Kennung auswählbaren
Programmeinheiten können
auch unterschiedliche Arten von Programmeinheiten sein.
-
Der integrierte Schaltkreis des Datenträgers kann
eine reine Logikschaltung sein. Alternativ kann der integrierte
Schaltkreis zusätzlich
einen Speicher aufweisen. In diesem Fall kann die Kennung zumindest
teilweise in dem Speicher abgespeichert sein. Alternativ kann die
Kennung außerhalb
des Datenträgers,
beispielsweise in einem zum externen System gehörigen Speicher abgelegt sein.
Falls der Datenträger
als eine Mobiltelefonkarte ausgestaltet ist, kann die Kennung beispielsweise
in der Identitätskarte
(z.B. SIM-Karte),
im mit der Karte zu betreibenden Mobiltelefon oder bei einem Trustcenter
oder je teilweise an einem der drei Orte abgelegt sein.
-
Die Programmeinheit kann zumindest
teilweise in Hardwareform implementiert sein. Alternativ oder zusätzlich kann
die Programmeinheit zumindest teilweise in Softwareform implementiert
sein.
-
Der erfindungsgemäße Datenträger wird vorzugsweise derart
betrieben, dass vor dem Aktivieren einer Programmeinheit die Kennung
aus einem – im oder
außerhalb
des Datenträgers
gelegenen – Speicher
ausgelesen wird und, sobald dies geschehen ist, unter Verwendung
der Kennung automatisch die vorbestimmte Programmeinheit aktiviert
wird.
-
Bei einer Ausgestaltung wird die
Kennung zusammen mit einer Teilnehmeridentität ausgelesen, durch die der
Datenträger
einem vorbestimmten Nutzer des Datenträgers eindeutig zuordenbar ist.
Die Kennung kann dabei in die Teilnehmeridentität eingebettet sein.
-
In den Speicher abgespeichert wird
die Kennung oder werden die Kennungen vorzugsweise bei einem Personalisierungsschritt,
der vor der Inbetriebnahme des Datenträgers ausgeführt wird, insbesondere bevor
in Abhängigkeit
von der Kennung die Programmeinheit aktiviert wird und ggf. bevor
die vorbestimmte Kennung ausgelesen wird und ggf. bevor die Kennung
aktiviert wird. Durch das Einspeichern der ein oder mehreren Kennungen
wird der Datenträger gegenüber anderen
Datenträgern
zumindest teilweise identifizierbar gemacht, das heißt individualisiert. Beispielsweise
wird dadurch, dass in eine Mehrzahl von Chipkarten die Kennung des
Systembetreibers X eingespeichert wird, diese Mehrzahl von Chipkarten gegenüber Chipkarten
ohne diese Kennung individualisiert. Insbesondere bei Chipkarten
wird ein solcher Schritt der „Individualisierung" üblicherweise als Personalisierung
bezeichnet, selbst wenn dabei keine personenspezifischen Da ten abgespeichert
werden. Die bei dem Personalisierungsschritt in den Speicher abgelegten
Daten können
spezifisch sein für
eine Person oder für
einen Chipkarten-Herausgeber oder für einen Betreiber eines externen
Systems, mit dem die Chipkarte zusammenarbeiten soll, oder für Kombinationen
von Person, Herausgeber und Betreiber.
-
Im folgenden wird die Erfindung anhand
beispielhafter Ausführungsformen
näher erläutert, die
in den Figuren dargestellt sind. Es zeigen:
-
1 schematisch
das Aktivieren eines Authentifizierungsalgorithmus C in Abhängigkeit
von einer Kennung MNC, die für
ein Netzwerk X steht, und die einen Teil einer IMSI1 bildet;
-
2 schematisch
das Aktivieren einer Programmeinheit D in Abhängigkeit von einer Kennung MNC,
die für
eine Liste von Netzwerken W, Z steht, und die einen Teil einer IMSI2
bildet;
-
3 schematisch
das Aktivieren eines Menüsteuerungsalgorithmus
I in Abhängigkeit
von einer Kennung MCC, die für
eine Ländergruppe
CI steht, und die einen Teil einer IMSI3 bildet;
-
4 schematisch
das Aktivieren einer Teilnehmerkennung IMSI2 in Abhängigkeit
von der PIN bei einer Mobiltelefonkarte.
-
1 zeigt
schematisch, bei einer Mobiltelefonkarte in einem Mobiltelefon,
das Aktivieren eines Authentifizierungsalgorithmus C 2 in
Abhängigkeit von
einem Netzwerkcode MNC 1, der für ein Netzwerk X steht, und
der einen Teil einer IMSI1 6 bildet. Der Netzwerkcode MNC 1 wird
als Kennung 1 zum Aktivieren eines Authentifizierungsalgorithmus
C 2 von mehreren Au thentifizierungsalgorithmen A, B, C und
D verwendet. Bei Inbetriebnahme des Mobiltelefons und damit der
Mobiltelefonkarte wird die zugehörige
IMSI1 6 einschließlich
des in der IMSI1 6 enthaltenen Netzwerkcodes MNC 1 überprüft. Bei
der beispielhaften Ausführungsform
aus 1 hat der Netzwerkcode
MNC 1 den Wert X. In Reaktion auf das Überprüfen des MNC 1 und
die Ermittlung des Wertes X von MNC 1 wird unmittelbar
der Authentifizierungsalgorithmus C 2 des Betreibers des
Netzwerks X aktiviert.
-
2 zeigt
schematisch, bei einer Mobiltelefonkarte, das Aktivieren einer Programmeinheit
D 2 in Abhängigkeit
von einem Netzwerkcode MNC 1, dem eine Liste von Netzwerken
W, Z zugeordnet ist, und der einen Teil einer IMSI2 6 bildet.
Der Netzwerkcode MNC 1 wird als Kennung 1 zum
Aktivieren einer Programmeinheit 2 von mehreren Programmeinheiten
A, B, C und D verwendet. Bei der beispielhaften Ausführungsform
aus 2 ist in der Mobiltelefonkarte
eine IMSI2 6 mit einem Netzwerkcode MNC 1 abgespeichert.
Dem Netzwerkcode MNC 1 ist eine Liste von Netzwerken W,
Z zugeordnet. Beim Überprüfen der IMSI2 6 wird
ermittelt, dass dem Netzwerkcode MNC 1 eine Liste mit den
Betreibern W, Z zugeordnet ist. In Reaktion auf die Ermittlung des
Netzwerkcodes MNC 1 wird unmittelbar die Programmeinheit
D 2 aktiviert. Die Programmeinheit D 2 ist ein
für die
in der IMSI2 1 festgeschriebene Liste von Netzwerken W,
Z spezifischer Algorithmus.
-
3 zeigt
schematisch, bei einer Mobiltelefonkarte, das Aktivieren eines Menüsteuerungsalgorithmus
I 2 in Abhängigkeit
von einem als Kennung verwendeten Ländercode MCC 1, der
für eine
Ländergruppe
CI steht, und der einen Teil einer IMSI3 6 bildet. Dem
Ländercode
MCC 1 ist eine Ländergruppe
CI mit mehreren Ländern
zugeordnet. Beim Überprüfen der
IMSI3 6 wird der Wert CI des Ländercodes MCC 1 ermittelt
und in Reaktion auf die Ermittlung unmittelbar der für die Ländergruppe
CI spezifische Menüsteuerungsalgorithmus
I 2 aktiviert.
-
Bei den beispielhaften Ausführungsformen aus
den 1-3 ist die IMSI 6 in einem Speicher
der Mobiltelefonkarte abgelegt. Die jeweilige IMSI 6 wird aus
dem Speicher ausgelesen und überprüft, und
sobald dies geschieht, wird unmittelbar, automatisch die Programmeinheit 2 aktiviert,
die der Kennung 1 in der IMSI 6 entspricht. Weiter
kann während
des Lebenszyklus der Karte die IMSI 6 durch eine andere IMSI 6 ersetzt
werden (z.B. über
die Luftschnittstelle), wodurch, sofern die Kennung 1 hierdurch
mit verändert
ist, i.d.R. auch eine andere spezifische Programmeinheit 2 aktiviert
wird.
-
4 zeigt
schematisch das Aktivieren einer Teilnehmerkennung IMSI2 6 in
Abhängigkeit
von der PIN 4 bei einer Mobiltelefonkarte in einem Mobiltelefon.
Auf der Mobiltelefonkarte (SIM-Karte) sind drei Teilnehmeridentitäten IMSI1,
IMSI2 und IMSI3 abgespeichert. Die drei Teilnehmeridentitäten sind
beispielsweise unterschiedliche Identitäten für private und geschäftliche
Nutzungen des Inhabers des Mobiltelefons, für die die Gebühren gesondert
abgerechnet werden sollen und/oder für die gesonderte Telefonbücher auf
der SIM-Karte abgespeichert sind. Der Inhaber des Mobiltelefons
gibt eine PIN 4 in das Mobiltelefon ein. Im Beispiel aus 4 ist die PIN 4 einer
Kennung 1 zugeordnet, durch die ein Teil einer IMSI2 6 gebildet
ist. Durch die Eingabe der PIN 4 wird unmittelbar, automatisch
die Teilnehmeridentität IMSI2 6 aktiviert.
Damit wird insbesondere die in der IMSI2 6 enthaltene Kennung 1 aktiviert.
Der weitere Verfahrensablauf kann beispielsweise der aus 2 ersichtliche sein. Als
Kennung 1 wird in diesem Fall der Netzwerkcode MNC 1 verwendet.
Durch die Aktivierung des Netzwerkcodes MNC 1 und die Ermittlung
seines Werts, hier der Liste W, Z, wird unmittelbar der Algorithmus
D 2 aktiviert. Damit wird insgesamt bei der Ausfüh rungsform
aus 4 in Reaktion auf
die Eingabe einer passenden PIN 4 zuerst eine zur PIN 4 gehörige Kennung 1,
z.B. MNC W, Z, unmittelbar aktiviert und danach in Reaktion auf
die Aktivierung der Kennung 1, z.B. MNC W, Z, der zugehörige Algorithmus 2,
z.B. D, unmittelbar aktiviert.
-
Gemäß einer weiteren Ausführungsform
der Erfindung wird bei einer SIM-Mobiltelefonkarte
der Authentifizierungsschlüssel
Ki 6,1 aus dem Speicher der SIM-Karte geladen und in Reaktion auf
das Laden des Schlüssels
Ki 6 automatisch einer von mehreren auf der SIM-Karte abgespeicherten
Authentifizierungsalgorithmen aktiviert und abgespielt. Dabei ist über eine
Tabelle festgelegt, bei welchen Werten des Schlüssels Ki 6,1 welcher Authentifizierungsalgorithmus 2 aktiviert
und aufgerufen wird. Bei dieser Ausführungsform stimmt die Kennung 1 mit
dem Informationselement 6 überein und ist als der Authentifizierungsschlüssel Ki
6 ausgebildet.
-
Der Authentifizierungsschlüssel Ki
6,1 kann im Laufe des Lebenszyklus der Chipkarte (SIM-Karte) durch
einen anderen Authentifizierungsschlüssel Ki 6,1 ersetzt werden.
-
Auch können auf der SIM-Karte mehrere
Authentifizierungsschlüssel
Ki 6,1 abgespeichert sein. Der gewünschte Authentifizierungsschlüssel Ki
6,1 kann beispielsweise, wie weiter oben für die IMSI beschrieben, über die
PIN 4 ausgewählt
werden. Diese Auswahl über
die PIN 4 kann insbesondere automatisch durchgeführt werden,
so dass, sobald die richtige PIN 4 eingegeben worden ist,
unmittelbar und automatisch der richtige Authentifizierungsschlüssel Ki 6,1
aktiviert wird und daraufhin unmittelbar und automatisch der richtige
Authentifizierungsalgorithmus 2 aktiviert wird.