-
Die
Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Zertifizierung
einer Transaktion. Sie ist hauptsächlich für die Verwendung in jeder Art von
Mobilfunktechnik (GSM, GPRS, UMTS usw.) und zur Verwaltung einer
Transaktion zwischen dem Benutzer eines Mobiltelefons und einem
Transaktionspartner bestimmt.
-
Auf
dem Gebiet der Transaktionen sind die bekanntesten diejenigen, die
Käufen
und Verkäufen entsprechen.
Darüber
hinaus kann jedoch auch die Tatsache, Informationen an einen Partner
zu vermitteln, wobei Letzterer prüft, ob die ihm übermittelten Informationen
keine Betrügereien
beinhalten und authentisch sind, als Transaktion betrachtet werden. Man
kann die Verwendung der Erfindung auch im Rahmen der Zugriffskontrolle
in Betracht ziehen. In diesem Fall ergibt sich die Transaktion aus
einem entsprechenden Genehmigungsantrag. Der Einfachheit halber
wird die Erfindung hier im Rahmen eines Verkaufsvorganges beschrieben,
weil ein solcher Vorgang repräsentativ
für sämtliche
Probleme ist, die bei einer solchen Transaktion auftreten können. Es sind
jedoch sämtliche
Transaktionen von der Erfindung betroffen.
-
Im
Bereich der Einkäufe
und insbesondere bei Einkäufen
auf Internet loggt sich ein Käufer,
z.B. der Benutzer eines Mobiltelefons, in eine Website ein, u.a.
im Laufe einer WAP-Sitzung (Wireless Application Protocol – drahtloses
Anwendungsprotokoll). Während
dieser Sitzung plant er eine Transaktion mit einem Partner, der
Güter oder
Leistungen anbietet und diese auf der Website zur Verfügung stellt.
Eine Transaktion beinhaltet im Wesentlichen die Ausgabe einer Transaktionsnachricht.
Diese kann von einem beliebigen Transaktionsteilnehmer, dem Benutzer des
Mobiltelefons oder dem Partner, an den er sich wendet, ausgegeben
werden. In allen Fällen
ist dieser Partner selbstverständlich
nicht nur mit einer natürlichen
oder juristischen Person synonym, sondern auch mit Mitteln, z.B.
der Computertechnik, um mit dem Mobiltelefon des Benutzers in Verbindung
zu treten und untereinander die Art der Transaktionsnachricht zu
vereinbaren. Wenn es sich um einen Verkauf handelt, muss eine Transaktionsnachricht bestimmte
unerlässliche
Angaben enthalten, nämlich generell
das Datum, den Preis der Transaktion, die Währung, die Bezeichnung des
Objekts, eine Seriennummer der Transaktion sowie den Namen des Erwerbers.
Schließlich
beinhaltet die Transaktion auch die Zurverfügungstellung der gekauften
Güter oder Leistungen
und im Gegenzug die Zahlung dieser Zurverfügungstellung.
-
Angesichts
des sensiblen Charakters einer Transaktionsnachricht muss diese
gesichert sein. Eine mögliche
Sicherung der Transaktionen ergibt sich aus der Verwendung symmetrischer
Verschlüsselungs-Algorithmen.
Eine weitere Sicherungsmöglichkeit
der Transaktionen ist die Verwendung asymmetrischer Verschlüsselungs-Algorithmen
oder einer Doppelverschlüsselung
mit Privatschlüssel
zur Zeichnung der Nachricht und mit öffentlichem Schlüssel zur
Authentizitätsprüfung der
gezeichneten Transaktionsnachricht. Zwei wesentliche repräsentative
Parameter einer effizienten Transaktionssicherung betreffen erstens
die Nichtrückweisbarkeit (Nonrepudiation)
durch digitale Signatur der Transaktionsnachricht und zweitens die
durch die Verschlüsselung
des Nachrichteninhalts genehmigte Vertraulichkeit. Die Etappen eines
Verfahrens, das der Signatur einer solchen Transaktion entspricht,
sind in Zeichnung 1 und die notwendigen Mittel zur Durchführung in
Zeichnung 2 dargestellt.
-
Die
Mittel zur Ausgabe einer Transaktionsnachricht beinhalten, 2,
ein Mobiltelefon 1, das vorzugsweise mit einer Chipkarte 2 (vorzugsweise SIM
oder USIM, so wie sie in einem Mobilnetz der dritten Generation
zum Einsatz kommen) ausgestattet und fähig ist, mit einem Mobilfunknetz 3 in
Verbindung zu treten. Eine SIM-Karte (Subscriber Identification
Module – Teilnehmer-Identifikationsmodul)
ist eine Chipkarte, deren Chip Angaben bezüglich des Abonnements und der
Authentifizierung des Mobiltelefonbenutzers enthält. Das Mobilfunknetz 3 kann u.a.
mit Hilfe eines klassischen geschalteten Telefonnetzes 4 oder
des Internet-Netzes 5 an den Standort 6 eines
Verkäufers
und generell eines Partners angeschlossen werden, an den sich der
Benutzer des Mobiltelefons 1 wendet. Der Standort 6 ist
vorzugsweise, aber nicht unbedingt eine Website. Es kommt auch ein
Standort vom Typ Minitel in Frage. Das Mobiltelefon 1 und/oder
der Standort 6 beinhalten Mittel, um im Laufe einer ersten
Etappe 7, 1, die Nachricht der Transaktion
auszugeben. Anschließend nimmt
das Mobiltelefon 1 in der Etappe 8 eine Sicherung
der Transaktionsnachricht vor. Die Nachricht wird vom Absender,
u.a. mit einem Privatschlüssel unterzeichnet,
der in einem Geheimspeicher des Mobiltelefons 1 abgelegt
ist, u.a. in einem Geheimspeicher auf der SIM-Karte 2.
-
Anschließend wird
die signierte Nachricht über
das Mobiltelefon 1 im Laufe der Etappe 9 an den Standort 6 übermittelt.
Letzterer führt
ein Überprüfungsverfahren
der Kohärenz
und Authentizität
der eingegangenen Transaktionsnachricht durch. Die Prüfung erfordert
die Verwendung des öffentlichen Schlüssels des
Absenders. Dieser Schlüssel
ist meist in Form eines digitalen Zertifikats (z.B. nach dem X509-Standard)
verfügbar.
Die Zurverfügungstellung
oder Wiederherstellung dieses Zertifikats erfolgt im Laufe der Etappe 10 der
Befragung der Einsicht einer Datenbasis, die die öffentlichen
Schlüssel enthält.
-
In
der Praxis erfordert die Einführung
eines asymmetrischen Zertifizierungssystems den Eingriff mehrerer
Einheiten oder Behörden,
um zur Kohärenz der
Verwaltung der öffentlichen
und privaten Schlüssel
zu führen.
-
Zunächst definiert
eine Zertifizierungseinheit EC, z.B. eine Normierungsstelle, die
Zertifizierungsbedingungen. Insbesondere definiert die Zertifizierungseinheit
EC die Liste der Parameter, die die Transaktionsnachrichten enthalten
müssen,
z.B. Bankausweis-Nummer, Personalausweis-Nummer, Name und Vorname
der einzelnen Benutzer, Alter usw., für die Zahlungsnachrichten.
Diese für
die Zertifizierung zuständige
Normierungsstelle EC schafft die Voraussetzungen für die Arbeit
der Registrierstellen AE. Diese Registrierstellen sind für die verschiedenen
Operationen zuständig.
-
Erstens
a) sind sie für
die Erfassung und Prüfung
der Informationen zuständig,
die gemäß der von der
Zertifizierungseinheit erstellten Parameterliste in den Zertifikaten
aufgeführt
werden müssen.
-
Zweitens
b) ist die Registrierstelle AE für
den Antrag auf Vorlage eines elektronischen Zertifikats verantwortlich
(vorteilhafterweise vom Typ X509, V3 oder V4). Es sind zwei Fälle möglich:
- – Entweder
existiert bereits ein Doppelschlüssel auf
der SIM-Karte. In diesem Fall kann der öffentliche Schlüssel aus
der Karte gelesen werden.
- – Oder
der Doppelschlüssel
muss zuerst erstellt werden. In diesem Fall kann er von der SIM-Karte erstellt
werden (diese Methode, die den Privatschlüssel des Benutzers eingeschränkt hält, wird bevorzugt),
wobei der generierte öffentliche Schlüssel zur
Verfügung
gestellt wird (aus dem externen Bus gelesen werden kann). Oder als zweite
Hypothese generiert die Registrierstelle AE einen Doppelschlüssel und
installiert ihn auf der SIM-Karte.
Dieses Szenario birgt allerdings ein geringeres Sicherheitsniveau.
-
Drittens
c) ist die Registrierstelle AE dafür zuständig, einem Organismus, der
eine Datenbasis BD verwaltet, die angeforderten und erhaltenen Zertifikate
zu übermitteln.
Die Registrierstelle AE kann damit die bereits mit dem öffentlichen
Schlüssel
des Teilnehmers erfassten Identifikationsdaten in einem Zertifikat
zusammenfassen.
-
Viertens
d) integriert die Registrierstelle AE jeden Privatschlüssel eines
Doppelschlüssels
auf einer SIM-Karte an einer Stelle, an der dieser Privatschlüssel nicht
aus einem Bus, der sich außerhalb des
Mobiltelefons 1 befindet, gelesen und darauf angezeigt
werden kann. Als Variante erfolgt die Erstellung des Doppelschlüssels und
die Speicherung des Privatschlüssels
auf der SIM-Karte durch diese selbst, sofern sie ein entsprechendes
Programm in einem Programmspeicher enthält. Die Zurverfügungstellung
seines eigenen Zertifikats an den Benutzer kann direkt erfolgen,
indem dieses in eine sichere Zone der SIM-Karte oder des Mobiltelefons
geladen wird, oder durch den Benutzer eines logischen indirekten
Adressworts, das durch die Positionierung einer URL (Uniform Resource
Locator, einheitliche Ressourcen-Adresse) gegeben ist, auf der SIM-Karte anstelle
des Wertes des Zertifikats. Diese URL weist direkt auf ein Feld
der Datenbasis BD hin. Diese Lösung,
die eine flexiblere Verwaltung der Zertifikate ermöglicht,
wird vorgezogen.
-
Und
fünftens
e) ist die Registrierstelle AE dafür zuständig, die X509-konformen Zertifikate
zu widerrufen, die Zertifikaten entsprechen, für welche die Benutzer die Nichtwiederverwendung
angefordert haben. Ein solcher Widerruf kann aus geschäftlichen Gründen oder
ganz einfach dann angefordert werden, wenn die SIM-Karte und/oder
das Mobiltelefon 1 gestohlen wurden.
-
Die
Datenbasis BD ist normalerweise im Internet für alle lesbar und nur von der
Registrierstelle AE über
eine Privatverbindung im Telefonnetz 4 les- und beschreibbar.
In der Datenbasis BD werden die Zertifikate abgespeichert. Jeder
Speichervorgang der Zertifikate beinhaltet ein Zertifikat, z.B.
vom Typ X509, mit einem Gültigkeitsindex.
Das Zertifikat ist so lange gültig,
bis es von der Registrierstelle AE widerrufen wird. Um die Zertifikate
zu erstellen, wendet sich die Registrierstelle AE an einen Urheber
von Zertifikaten und/oder Doppelschlüsseln (CE/PB). Ein solcher
Urheber von PB-Zertifikaten erstellt a) X509-konforme Zertifikate
und eventuell Doppelschlüsselpaare
mit einem Privat- und einem öffentlichen
Schlüssel.
Ein solcher Urheber ist darüber
hinaus dafür
zuständig,
b) das Zertifikat und/oder den Doppelschlüssel an die Registrierstelle
AE zu übermitteln.
All diese Erstellungen und Übermittlungen sind
optimal gesichert.
-
In
der Praxis enthält
ein Zertifikat im Klartext einen Hinweis auf die Gültigkeit
in Form der Dauer und der Identifikation des Benutzers, meist in
Form des Namens und eventuell der Adresse dieses Benutzers. Das
Zertifikat beinhaltet auch den öffentlichen
Schlüssel
der SIM-Karte (während
der Privatschlüssel
des Doppelschlüssels
in eine Geheimzone der SIM-Karte 2 geladen wurde). Das
X509-Zertifikat beinhaltet außerdem
den Namen des P-Urhebers des Zertifikats sowie die Signatur dieses
Urhebers auf dem Zertifikat. Diese Signatur ist eine digitale Zeichenfolge,
in der Praxis eine Bitfolge, die mit einem Privatschlüssel des
Zertifizierers verschlüsselt
ist. Um die Kohärenz
des Zertifikats zu prüfen,
stellt die Datenbasis BD oder eine andere Datenbasis einen öffentlichen
Schlüssel
der Zertifizierer zur Verfügung, der
diese Prüfung
ermöglicht.
-
Folglich
kann die Etappe 10 der Prüfung der gezeichneten Transaktionsnachricht
ohne größere Schwierigkeiten
durchgeführt
werden. Die gezeichnete Transaktionsnachricht beinhaltet zu diesem Zweck
die PB-Referenzen
des Urhebers des Zertifikats und die persönlichen Angaben zum Benutzer von
Mobiltelefon 1. Unter diesen Bedingungen kann der Standort 6 auf
die Datenbasis BD und zumindest auf deren Unterabschnitt zugreifen,
der den Urheber des PB-Doppelschlüssels betrifft, und in dieser
Basis für
den Benutzer, deren Namen er kennt, das ihm entsprechende X509-konforme Zertifikat
suchen. Nach dieser Anfrage sendet die Datenbasis BD in der Etappe 11 das
angeforderte Zertifikat an Standort 6. Letzterer kann außerdem die
Kohärenz
des Zertifikats prüfen.
-
Darüber hinaus
kennt Standort 6 erstens die Transaktion, vor allem, weil
er an der Ausgabe von Transaktionsnachricht 7 beteiligt
war, und zweitens die signierte Transaktionsnachricht, da das Mobiltelefon 1 sie
ihm übermittelt
hat. Unter diesen Umständen
erstellt Standort 6 in Etappe 12 einen digitalen Abdruck
der Transaktion. Dieser Abdruck kann durch die Verwendung einer
Einweg-Hash-Funktion z.B. vom Typ MD5 oder SHA.1 erfolgen. In Etappe 13 prüft Standort 6,
ob die so kalkulierte Signatur auch der eingegangenen signierten
Transaktionsnachricht entspricht. Diese Prüfung erfolgt durch eine Entschlüsselung
der Signatur mit dem öffentlichen Schlüssel des
Benutzers. Wenn das Ergebnis dieser Entschlüsselung dem in Etappe 12 kalkulierten
digitalen Abdruck entspricht, so hat Standort 6 geprüft, dass
die Signatur mit der Transaktionsnachricht zusammenhängt und
dass der Benutzer am Ursprung steht. Wenn diese Prüfung schlüssig ist,
veranlasst Standort 6 eine Validierung 14 der
Transaktion. Diese Validierung der Transaktion kann bei einer Zugriffskontrolle
dem Benutzer des Mobiltelefons den Zugriff auf eine geschützte Stelle
ermöglichen.
Diese Validierung ermöglicht
außerdem
die unbesorgte Verwendung übermittelter
Informationen, sofern es sich um eine Informationsübermittlung
handelt. Im Falle eines Verkaufs veranlasst diese Validierung (an
einer vereinbarten Stelle) die physikalische Öffnung eines kundenbezogenes
Ausgabebereichs für
den Benutzer von Mobiltelefon 1 und generell die tatsächliche Übergabe
eines Produkts oder einer Leistung, das/die er mit dieser Transaktion
erworben hat.
-
Ein
solches sicheres Verfahren ist also vorgesehen, um Delikten vorzubeugen,
vor allem dem Missbrauch gestohlener Mobiltelefone. In der Praxis fordert
der Verwender, wenn ihm sein Mobiltelefon gestohlen wurde oder wenn
er ein Zertifikat nicht mehr verwenden will (z.B. weil die Registrierstelle
AE einer Bank angehört,
von der er sich getrennt hat), die Registrierstelle AE auf, in der
Datenbank BD das betreffende X509-Zertifikat zu widerrufen. Folglich lassen
sämtliche
Transaktionen, die mit dem diesem widerrufenen Zertifikat entsprechenden
Privatschlüssel
erfolgen, die Etappe 13 fehlschlagen, was eine Sperrung
der Transaktion zur Folge hat. Ein solcher Widerruf leidet in Echtzeit
jedoch unter mangelnder Effizienz. In der Praxis dauert der Widerruf
eines Zertifikats 24 bis 48 Stunden, je nach dem,
ob sich die betroffenen Stellen im In- oder im Ausland bzw. in anderen
Ländern
als dem Land des Verwalters von Standort 6 befinden.
-
Außerdem treten
andere Probleme aufgrund der Belegungsstärke von Netz 4 und
insbesondere 5 sowie Kommunikationsprobleme auf. So kann
es vorkommen, dass die Abfrage der Datenbank BD in der Etappe 10 nicht möglich ist,
weil beispielsweise das Internet zeitweilig überlastet ist. Aus den gleichen Gründen ist
es auch möglich,
dass das Zertifikat, das den widerrufenen öffentlichen Schlüssel enthält, nicht übermittelt
werden kann (bzw. mit einem gültigen
Zustand übermittelt
wird, obwohl es widerrufen, aber die Datenbank BD nicht aktualisiert
wurde). In diesem Fall kann es vorkommen, dass der Transaktionspartner
auf die zeitweilig nicht verfügbare
Sicherheit verzichtet und die Transaktion in dieser Form akzeptiert.
In diesem Fall trägt
er allein das Risiko eines Delikts. Das Problem des zeitgleichen
Widerrufs ist also ein schwerwiegendes Problem, das gelöst werden
muss.
-
Zweck
der Erfindung ist es, dieses zur Zeit noch ungelöste Problem des zeitgleichen
Widerrufs zu beseitigen, indem in Echtzeit oder fast zeitgleich das
Mobiltelefon daran gehindert wird, eine Transaktionsnachricht zu
signieren oder eine signierte Transaktionsnachricht korrekt zu übermitteln.
Auf diese Weise wird eine sehr viel höhere Zuverlässigkeit im Umgang mit der
zertifizierten Transaktion erzielt. Zu diesem Zweck erfolgt ein
Eingriff zur zeitgleichen Verhinderung, indem durch die Dienste
des Mobiltelefonbetreibers von Netz 3 eine Nachricht an
Mobiltelefon 1 und insbesondere an die SIM-Karte 2 übermittelt
wird. Diese Nachricht soll die Mittel zur ordnungsgemäßen Verwendung
des von der SIM-Karte des Benutzers eingeschränkten Privatschlüssels deaktivieren.
Diese Nachricht soll der SIM-Karte 2 die Möglichkeit
entziehen, die private Verschlüsselung
korrekt zu verwenden. Wir werden sehen, dass diese Mittel zur korrekten
Verwendung in unterschiedlichen Stadien eingesetzt werden können, mit
Einschränkung
der Erstellung einer als korrekt signierten Nachricht oder Einschränkung der Übermittlung
eines als korrekt signierten Nachricht. Auf diese Weise kann durch
die Erfindung der Prozess bereits in Etappe 8 oder 9 gestoppt
werden. Der zeitgleiche Eingriff kann entweder durch den Benutzer
von Telefon 1 erfolgen, der den Betreiber von Mobilfunknetz 3 verständigt, oder
durch die Datenbasis BD, die den gleichen Betreiber verständigt. In
beiden Fällen
kann die nicht erfolgte Abfrage der Datenbasis BD nicht dazu führen, dass
eine unerwünschte
Transaktion validiert und diese Transaktion folglich annulliert
oder widerrufen wird.
-
Ein
weiterer Vorteil des erfindungsgemäßen Verfahrens liegt in der
kompletten Asynchronismus zwischen den elektronischen Signaturen
der Transaktionen und dem Kriterienkatalog für die Gültigkeit des Zertifikats.
-
Gegenstand
der Erfindung ist ein Zertifizierungsverfahren von Transaktionen
in der Mobilfunktechnik zwischen dem Benutzer eines Mobiltelefons und
einem Partner, wobei die Nachricht bezüglich einer Transaktion zwischen
dem Benutzer und dem Partner ausgegeben wird und die Nachricht mit
Hilfe eines Signatur- und Authentifizierungs-Algorithmus gezeichnet
wird, wodurch sich das Verfahren dadurch auszeichnet, dass, um einen
zeitgleichen Widerruf der Transaktion zu ermöglichen, im Mobiltelefon verhindert
wird, dass die Transaktionsnachricht korrekt unterzeichnet und/oder
korrekt übermittelt wird,
indem das Signatur- und/oder Übermittlungsverfahren
des zu validierenden Transaktionszertifikats neutralisiert wird
und diese Verhinderung durch das Absenden einer entsprechenden Nachricht
an das Mobiltelefon erfolgt.
-
Das
erfindungsgemäße Verfahren
ist von der Verschlüsselungstechnologie,
die für
die digitale Signatur verwendet wird, unabhängig und demnach auf Technologien
mit Geheimschlüsseln
(symmetrischen Verschlüsselungs-Algorithmen)
oder Doppelschlüsseln
(asymmetrischen Verschlüsselungen
und asymmetrischen Verschlüsselungs-Algorithmen)
anwendbar.
-
Somit
hat die Erfindung auch ein Verfahren zur Transaktionszertifizierung
in der Mobilfunktechnik zwischen dem Benutzer eines Mobiltelefons
und einem Partner zum Gegenstand, bei dem
- – eine Nachricht
bezüglich
einer Transaktion zwischen dem Benutzer und dem Partner ausgegeben
wird,
- – die
Nachricht bezüglich
der Transaktion mit einem Privatschlüssel des Benutzers gezeichnet wird,
der in dessen Mobiltelefon beinhaltet ist,
- – die
gezeichnete Transaktionsnachricht an den Partner übermittelt
wird,
- – sich
der Partner den dem Benutzer entsprechenden öffentlichen Schlüssel besorgen
muss,
- – der
Partner die gezeichnete Transaktionsnachricht mit dem entsprechenden öffentlichen
Schlüssel
prüfen
muss,
dadurch gekennzeichnet, dass zur Freigabe eines zeitgleichen
Widerrufs der Transaktion, - – in der Mobilfunktechnik verhindert
wird, dass die Transaktionsnachricht korrekt gezeichnet oder korrekt übermittelt
wird, und dazu die Verwendung des im Mobiltelefon enthaltenen Privatschlüssels neutralisiert
wird, wobei diese Verhinderung durch das Versenden einer entsprechenden
Nachricht an das Mobiltelefon erfolgt.
-
Ebenso
hat die Erfindung eine Vorrichtung für die Zertifizierung einer
Nachricht bezüglich
einer Transaktion zum Gegenstand, die aus
- – einem
Mobiltelefon mit Geheimspeicher,
- – einem
Verarbeitungs-Mikroprozessor und
- – einem
Programmspeicher besteht, der einen Signaturalgorithmus für die Nachricht
mit Hilfe eines im Geheimspeicher enthaltenen Privatschlüssels und
ein Unterprogramm für
die Übermittelung
der gezeichneten Transaktionsnachricht enthält.
-
Dadurch
gekennzeichnet, dass sie
- – ein Mittel beinhaltet, um
die Signatur und/oder die Übermittlung
ungültig
zu machen.
-
Die
Erfindung wird beim Lesen der folgenden Beschreibung und bei der
Untersuchung der dazu gehörenden
Zeichnungen verständlicher.
Letztere werden nur orientierungshalber dargestellt und sind im
Rahmen der Erfindung nicht abschließend. Die Zeichnungen stellen
im Einzelnen Folgendes dar:
-
1:
bereits kommentiert, die Etappen einer Zertifizierung nach dem neuesten
Stand der Technik;
-
2:
die erfindungsgemäßen Mittel
zur Durchführung
der Zertifizierung nach dem neuesten Stand der Technik und zur Durchführung des
Widerrufs der Zertifizierung.
-
2 zeigt
das Mobiltelefon 1, das für das erfindungsgemäße Verfahren
verwendet werden kann. Mobiltelefon 1 enthält ganz
normal einen Mikroprozessor 15, der über einen Daten-, Adress- und Befehlsbus 16 mit
den Sender-/Empfängerkreisläufen 17,
einem Programmspeicher 18 und einem Datenspeicher 19 in
Verbindung steht. Bus 16 steht auch mit einer Schnittstelle 20 in
Verbindung (die in der Praxis ein Stecker ist), die verwendet wird,
um über
einen Stecker 21 die Verbindung mit einer Chipkarte 2,
u.a. vom Typ SIM, herzustellen. Der Chip der Karte 2 enthält auf die
gleiche Weise einen Mikroprozessor 22, der über einen
Bus 23 gleichen Typs wie Bus 16 an einen Programmspeicher 24 und
einen Datenspeicher 25 angeschlossen ist. Mikroprozessor 22 ist
in der Lage, ein Unterprogramm 26, hier SIM genannt, auszuführen, das
im Programmspeicher 24 enthalten ist. Das Unterprogramm
SIM ist ein klassisches Programm, das es u.a. beim ersten Einloggen von
Mobiltelefon 1 in des Mobilfunknetz 3 ermöglicht, die
Eingabe eines PIN-Codes (Personal Identification Number – Persönliche Identifizierungsnummer)
für die
Verwendung des Mobiltelefons und die Übermittlung einer IMSI (International
Mobile Subscriber Identification – Mobilfunkteilnehmerkennung)
an die Dienste des Betreibers zu verlangen. Diese PIN- und IMSI-Daten
sind in Geheimzonen von Speicher 25 enthalten. Diese Geheimzonen
sind dem Benutzer nicht zugänglich,
u.a. damit er diese Daten nicht auf einem Bildschirm 27 von
Mobiltelefon 1 darstellen kann.
-
Im
Rahmen der Transaktionssignaturen enthält das Unterprogramm 26 auch
einen Verschlüsselungs-Algorithmus.
Dieser verwendet einen Privatschlüssel 28, der in Speicher 25 enthalten
ist, um einen digitalen Abdruck oder eine Transaktionsnachricht
zu signieren. Die Transaktionsnachricht wird in einem Wortlaut erstellt,
der auf Bildschirm 27 dargestellt werden kann und zumindest
bei einem Austausch mit Standort 6, u.a. über Netz 3 oder
Internet 5 verhandelt wurde. Außerdem kann diese Transaktionsnachricht
von Standort 6 wie weiter oben beschrieben durch die Verwendung
des Privatschlüssels
des Standorts unterzeichnet werden. In der Praxis können die
Informationen bezüglich
der Transaktion aus dem Internet 5 stammen. Dagegen wird
die signierte Transaktionsnachricht vorzugsweise in Netz 3 und
Netz 4 zum Standort 6 befördert.
-
Beim
ersten Einloggen des Teilnehmers, besonders wenn er die Batterie
seines Mobiltelefons 1 neu anschließt, empfängt Netz 3 die von
Telefon 1 ausgesandten und von einer seiner Basisstationen 29 empfangenen
Signalisierungen. Nach der Kontrollphase bezüglich des Zugriffs auf das
Mobilnetz (unter Einsatz der netztypischen Authentifizierungsverfahren
des Benutzers und u.a einer der Geheimdaten der SIM-Karte) wird
der Benutzer als lokalisiert betrachtet. Von da an kann der Benutzer
mit seinem Telefon externe Kommunikationen herstellen (Telefonanruf)
oder mit dem Netz selbst, z.B. per SMS.
-
Das
Telefonnetz kann unabhängig
davon, was der Benutzer tut, mit dem Mobiltelefon und der SIM-Karte
sowie dem Benutzer kommunizieren, sobald Letzterer lokalisiert ist
(Aktivierung des Mobiltelefons, Verlassen eines Tunnels usw.). Insbesondere kann
das Mobiltelefon bei der Herstellung einer Sprach- oder Datenkommunkation
(Datenübermittlung)
SMS empfangen.
-
In
der Praxis übermittelt
diese Station 29 diese Signalisierungssignale über einen
Bus 30 an einen Verarbeitungsprozessor 31, der
ein in einem Programmspeicher 33 enthaltenes Telefonnetzverwaltungs-Programm 32 verwendet.
Letzteres führt
in einem Datenspeicher 34 der Dienste des Betreibers Registrierungen
durch, indem es die IMSI-Nummer des Teilnehmers und eventuell die
IMEI-Nummer seines Mobiltelefons, den Namen NAME dieses Teilnehmers,
seine Adresse ADR (um ihm die seinem Verbrauch entsprechende Telefonrechnungen
zu schicken), seine Mobiltelefonlokalisierung HLR sowie seine Telefonnummer
miteinander in Verbindung bringt. Weitere Informationen können in
einer Registrierung/Ablage in Speicher 34 miteinander in Übereinstimmung
gebracht werden. Die Lokalisierung HLR ermöglicht die Identifizierung
der Basisstation 29, mit der Telefon 1 über Netz 3 in
Verbindung getreten ist. Die Telefonnummer ermöglicht es, dem Mobiltelefon 1 Kommunikationen
von außen,
u.a. aus dem Telefonnetz 4, zu übermitteln.
-
Erfindungsgemäß besitzt
Mobiltelefon 1 und genauer gesagt die SIM-Karte 2 Mittel,
um zu vermeiden, dass die Transaktionsnachrichten korrekt gezeichnet
und/oder korrekt übermittelt
werden. Beispielsweise beinhalten diese Mittel zur Verhinderung ein
Unterprogramm 35, VERH (frz. EMPE, empêchement), zur Verhinderung
der korrekten Signatur und/oder Übermittlung.
Unterprogramm 35 ist vorzugsweise in Programmspeicher 24 enthalten.
Dieses Unterprogramm 35 wird auf verschiedene Arten beansprucht.
-
Vorzugsweise
wird das Unterprogramm 35 durch eine SMS-Nachricht im Rahmen
der Mobilfunktechnik vom Typ GSM (o.ä.) beansprucht. Ein Übermittlungsmodus
vom Typ SMS (Short Message Service – Kurzmitteilungsdienst) ermöglicht drei
Mitteilungskategorien, nämlich
die vom Prozessor 22 der SIM-Karte 2 ausführbaren
Mitteilungen, die vom Prozessor 15 von Mobiltelefon 1 ausführbaren
Mitteilungen und die direkt in Datenspeicher 19 unverarbeitet zu
speichernden Mitteilungen. Vorzugsweise ist die Verhinderungs- und
folglich Neutralisierungsnachricht eine Mitteilung der ersten Kategorie
(aber die Neutralisierung kann selbstverständlich auch durch eine Mitteilung
der zweiten Kategorie erfolgen).
-
Die
Neutralisierung beinhaltet beispielsweise entweder die Änderung von
Privatschlüssel 28 oder die Änderung
desjenigen Teils von Unterprogramm 26, der der Verschlüsselung
entspricht (Deaktivierung der Signatur speziell auf diesem Privatschlüssel) oder
aber die Änderung
desjenigen Teils von Unterprogramm 26, der der Übermittlung
der gezeichneten Transaktionsnachricht entspricht. Man kann beispielsweise
in Speicher 25 den Wert von Privatschlüssel 28 ändern. In
der Praxis genügt
es, eines der Bit zu ändern,
damit eine Signatur mit einem solchen Privatschlüssel nicht mehr mit der Prüfung des mit
dem öffentlichen
Schlüssel,
der ihm eigentlich entsprechen sollte, erfolgten Abdrucks übereinstimmt,
und die der Standort 6 aus der Datenbasis BD genommen hat
(bevor diese korrekt aktualisiert wurde).
-
Andererseits
kann man im Unterprogramm 26 an der Stelle der Anweisungen
bezüglich
des Signatur-Algorithmus die Bezeichnung der Adresse, an der der
Verschlüsselungsschlüssel genommen
werden soll, ändern.
Auf diese Weise braucht man sich um Letzteren, der dann auch vollkommen überlistungssicher
geschützt
werden kann, nicht mehr zu kümmern.
Man kann auch eines der Argumente des Signaturvorgangs ändern, z.B.
einen Verschiebungsoperatoren oder eine Rechenoperation dieses Algorithmus.
-
Als
Variante kann Schlüssel 28 mit
einem Gültigkeitsindex
versehen werden, der sich auch nicht in einer überlistungssicheren Zone zu
befinden braucht und vorteilhafterweise die Besonderheit haben kann,
irreversibel nur von einem ersten, gültigen, Zustand in einen zweiten
Ungültigkeitszustand
versetzt werden zu können.
In diesem Fall beinhaltet der Verschlüsselungs-Algorithmus von Unterprogramm 26 eine
Voretappe, in der durch Abfrage dieses Gültigkeitsindex geprüft wird,
ob der für
die Signatur zu verwendende Privatschlüssel gültig ist.
-
Alle
an Schlüssel 28 vorgenommenen Änderungen
können
auch an den Anweisungen des Algorithmus selbst vorgenommen werden,
vor allem kann der Teil von Unterprogramm 26, der dieser
Signatur entspricht, selbst mit einem Gültigkeitsindex versehen werden,
der vielleicht ungültig
geworden ist.
-
Das
Verfahren wird folgendermaßen
zur Anwendung gebracht. Der Benutzer von Telefon tritt mit der Zentralverwaltung
des Betreibers von Mobilfunknetz 3 in Verbindung. Er kann
sich auch direkt an die Behörde
oder Zertifizierungseinheit EC wenden, die ihm das Zertifikat ausgestellt
hat, um das besagte Zertifikat widerrufen zu lassen. Die Zertifizierungsbehörde ZB setzt
sich in diesem Fall mit dem Betreiber des Mobilfunknetzes in Verbindung,
um diesen Widerruf vornehmen zu lassen. Diese Verbindung kann automatisch
im Netz von der EC selbst hergestellt werden, wenn der Betreiber
des Mobilfunknetzes ihm im Vorfeld die notwendigen technischen Mittel
zur Verfügung
gestellt hat. So kann u.a. von einem Mitarbeiter dieses Betreibers
die Durchführung
eines Programms 36 zur Verwaltung der Teilnehmer veranlasst werden.
Dieses Programm 36 beinhaltet erfindungsgemäß ein Unterprogramm
für die
Sendung der Neutralisierungsnachricht an Mobiltelefon 1 und/oder SIM-Karte 2.
Das Programm 36 beinhaltet folglich die Ortung der Basisstation 29,
an die das Mobiltelefon, dessen IMSI-Nummer dem Namen und der Telefonnummer
des anrufenden Teilnehmers entspricht, angeschlossen ist, durch
die Information HLR. Das Unterprogramm 36 sendet also die
Neutralisierungsnachricht u.a. auf eine Signalspur (insbesondere
bei Nachrichten vom Typ SMS) an Mobiltelefon 1. Da sich
die Nachricht auf einer Signalspur befindet, wird der Benutzer von
Mobiltelefon 1 nicht einmal ausdrücklich darüber informiert. Die Nachrichten
werden an Mobiltelefon 1 übermittelt, auch wenn es sich
im Standby-Modus befindet. Die von Mobiltelefon 1 empfangene
Neutralisierungsnachricht wird dann an die SIM-Karte 2 gesendet,
die das Unterprogramm 35 durchführt und damit die angestrebte
Neutralisierung herbeiführt.
-
Wenn
Mobiltelefon 1 zu dem Zeitpunkt, an dem die Signalisierungsnachricht
vom Programm 36 ausgegeben wird, abgeschaltet und insbesondere nicht
mehr an die Stromversorgung angeschlossen ist, meldet die Information
HLR einen Verbindungsfehler von Mobiltelefon 1. Dieses
ist also im Netz 3 nicht mehr erreichbar. Diese Abschaltung
kann auch vorübergehend
sein, z.B. aufgrund schlechten Empfangs (Tunneldurchfahrt). Beim
Wiedereinloggen veranlasst die Neulokalisierung von Mobiltelefon 1 die Aktualisierung
der Information HLR im Speicher 34. Diese Aktualisierung
der Information HLR wird nach einer erfindungsgemäßen Änderung
des Unterprogramms 36 genutzt, um eine bereits ausgegebene Neutralisierungsnachricht
zu übermitteln.
Anders gesagt: die Neutralisierungsnachricht wird gesendet, wenn
die Information HLR gültig
ist, oder diese Neutralisierungsnachricht wird in die Warteschleife
gestellt und gesendet, sobald die Information vom Typ HLR bei einem
erneuten Einloggen oder einer erneuten Lokalisierung wieder gültig wird.
-
Um
den korrekten Empfang der Neutralisierungsnachricht auf dem Mobiltelefon 1 und/oder
auf der SIM-Karte 2 zu gewährleisten, beinhaltet diese Neutralisierungsnachricht
einen Quittierungsmechanismus. Dem Speicher 34 muss vorzugsweise
der effektive Empfang und die Erstellung der Neutralisierungsnachricht
gemeldet werden. Zu diesem Zweck wird vorzugsweise das Protokoll
vom Typ SMS eingesetzt, weil es von Hause aus einen solchen Quittierungsmechanismus
besitzt.
-
Um
sich gegen eine unbeabsichtigte Neutralisierung zu schützen, beinhaltet
das Programm 35 eine Identitätsprüfung dessen, der die Neutralisierungsnachricht
sendet. Dabei handelt es sich nicht unbedingt um den Betreiber des
Mobilfunknetzes 3, sondern beispielsweise um eine Bank,
an die sich der Benutzer gewendet hat. Die Neutralisierungsnachricht
enthält
in diesem Fall einen Identifikations-Schlüssel, der vom Unterprogramm 35 erkannt werden
muss. Oder die Neutralisierungsnachricht ist selbst verschlüsselt und/oder
gezeichnet und muss vom Unterprogramm 35 entschlüsselt und/oder
geprüft
werden. Zu diesem Zweck geht die Ablage des Privatschlüssels 28 mit
einer Ablage einher, die einem Verwaltungsschlüssel 37 entspricht,
PIN1 für den
Privatschlüssel 28.
In diesem Fall liest das Unterprogramm 35 den Schlüssel 37,
entschlüsselt
oder autorisiert mit diesem Schlüssel 37 die
Durchführung des
Neutralisierungsprogramms und neutralisiert den entsprechenden Schlüssel 28.
Bei Bedarf kann Schlüssel 37 im
Speicher 19 abgelegt werden, weil das Unterprogramm 35 vom
Mikroprozessor 15 ausgeführt wird und im Programmspeicher 18 enthalten ist.
Anders gesagt: der Verhinderungs-Algorithmus, der
der Verhinderungsnachricht entspricht, wird ausgeführt, wenn
es die durch Schlüssel 37 dargestellten Rechte
zulassen.
-
Anstatt
den Signaturmodus mit dem Privatschlüssel 28 zu ändern, kann
als Variante die Neutralisierung zur Folge haben, die Übermittlung
der vom Mobiltelefon 1 gezeichneten Nachricht nach Etappe 9 zu
verhindern. In diesem Fall wird der entsprechende Teil, der im Betriebsprogramm
TEL von Mobiltelefon 1 im geänderten (oder auch ungültig gewordenen)
Speicher 18 enthalten ist, geändert. Anstatt die Sendung
einer als korrekt gezeichneten Transaktionsnachricht zu verhindern,
kann als Variante die Sendung einer zwar nicht korrekten Transaktionsnachricht
veranlasst werden, die aber vorzugsweise im Klartext angibt, dass
die Signatur der Transaktion nicht möglich ist oder dass der Verschlüsselungsschlüssel neutralisiert
ist, oder in Klartext oder verschlüsselt jede andere Nachricht
ausgibt, die die Ausführung
einer der Etappen 10 bis 13 eines Tests mit einer
korrekten Transaktion und zumindest die Validierung 14 der
Transaktion verhindern kann, falls die Vorgänge 10 bis 13 nicht
anlaufen.
-
Auch
wenn bei hochsensiblen Vorgängen (vor
allem Einkäufen)
ein Verfahren, das den Eingriff einer Registrierstelle AE und eines
PB-Urhebers von Doppelschlüsseln
und Zertifikaten erfordert, notwendig sein kann, kann in einigen
Fällen
bei Transaktionen, die mit geringeren Kosten oder geringerem Aufwand
verbunden sind, ein solches Vorgehen schwerfällig erscheinen. Beispielsweise
ist es möglich,
dass ein Privatunternehmen, z.B. eine Mineralölgesellschaft, die von ihr
zugewiesenen Anweisungen und Neutralisierungen der Privatschlüssel und
die von ihr erstellten Zertifikate selbst verwalten möchte. In
diesem Fall kann dieses Unternehmen im Rahmen der Verwendung eines
im Speicher 25 abgelegten Basis-Privatschlüssels 38 die Ablage 39 von
Zertifikaten, zusätzlichen
Privatschlüssel
und Entschlüsselungscodes
zum Zweck der Neutralisierung in diesem Speicher 25 veranlassen.
Typischerweise können
die Schlüssel 39 aus
Programmelementen stammen, die APPLETS heißen und in der Programmiersprache
JAVA programmiert sind und nur von einer virtuellen, im, Programm 26 der
SIM-Karte gespeicherten Maschine, die diese Aktualisierung ab dem Netz 3 download-fähig macht,
interpretiert werden kann. Diese Programmelemente können ihrerseits
in den Speicher 24 geladen werden.