WO2005112495A1 - Mobile radio telephone - Google Patents

Mobile radio telephone Download PDF

Info

Publication number
WO2005112495A1
WO2005112495A1 PCT/EP2005/005009 EP2005005009W WO2005112495A1 WO 2005112495 A1 WO2005112495 A1 WO 2005112495A1 EP 2005005009 W EP2005005009 W EP 2005005009W WO 2005112495 A1 WO2005112495 A1 WO 2005112495A1
Authority
WO
WIPO (PCT)
Prior art keywords
security module
mobile telephone
external device
interface
data
Prior art date
Application number
PCT/EP2005/005009
Other languages
German (de)
French (fr)
Inventor
Klaus Finkenzeller
Christoph Schiller
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2005112495A1 publication Critical patent/WO2005112495A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a Mobilfunktelef on. Furthermore, the invention relates to a method for data transmission between a security module of a mobile phone and an external device.
  • Mobile phones generally have a security module, with the help of which a proof of access to a mobile network can be provided.
  • the security module also serves to store telephone numbers and short messages and is usually one
  • Chip card formed.
  • the connection to the mobile network which is also referred to as an air interface
  • an administration of the The required data transfer between the background system and the security module via the air interface is made possible by the fact that the data to be transmitted are packed in short messages
  • the short message is received by the mobile phone and forwarded to the security module
  • the security module interprets the short message and extracts it, for example, from the mobile phone a command. After the command has been processed, the security module packages the determined answer into a short message which is forwarded to the mobile telephone and transmitted by the latter via the mobile network to the background system.
  • the invention has for its object to provide a mobile phone with a security module in addition to the phone application further applications.
  • the mobile radio telephone according to the invention has an air interface for communication via a mobile radio network, at least one further interface for communication with an external device and a security module for proof of access authorization to the mobile radio network.
  • the security module has at least one storage location whose contents can be determined and changed from outside the security module.
  • the peculiarity of the mobile telephone according to the invention is that a functionality for carrying out a data transfer from the security module to the external device is provided according to which data is written by the security module into the storage space and the content of the storage space is read out via the further interface from the external device and / or a functionality for carrying out a data transfer from the external device is provided to the security module, according to the data from the external device via the additional interface are written into the memory and the contents of the memory space is read by the security module.
  • the invention has the advantage that a transparent communication between the external device and the security module of the mobile telephone is possible.
  • the mobile telephone is opened many new applications, the applications are each carried out in particular by the security module and the mobile phone is used as a secure terminal.
  • the transmitted data formally the outer format of a data type, which is intended for the space provided. In terms of content, however, the data differs from the intended data type.
  • the transferred data can be commands and / or answers to commands.
  • the commands are processed in particular by the security module.
  • an authentication of the external device and / or the security module can be carried out. Since an au- Thentization is a prerequisite for many applications, thus laying the foundation for a variety of uses of the mobile phone according to the invention.
  • an application for activating access to a building, a vehicle or a device can be implemented.
  • the activation of the access preferably takes place via the further interface.
  • the access rights can be managed via the air interface. This has the advantage that the access control can be operated very economically and a very fast updating of the access rights with little effort is possible.
  • an online application can be implemented in which a connection to a service provider is established both via the air interface and via the further interface.
  • the connection can be established via the further interface via an insecure network, in particular via the Internet. This means that over an insecure connection a service can be claimed or a purchase can be made and over a secure connection personal data can be transmitted or a payment can be made.
  • an electronic purse is implemented in the mobile phone according to the invention.
  • the settlement of a payment transaction with the electronic exchange can take place via the further interface.
  • the settlement of a charging process of the electronic exchange preferably takes place via the air interface.
  • the mobile telephone according to the invention is preferably designed so that at least one application is implemented in the security module and / or executed by the security module.
  • the further interface of the mobile radio telephone according to the invention can be designed, for example, as an infrared interface, Bluetooth interface, USB interface or RS232 interface. This means that, in principle, any interface in addition to the air interface can be used within the scope of the invention.
  • the inventive method relates to the implementation of a data transmission between a security module of a mobile phone and an external device.
  • the mobile telephone has an air interface for communication via a mobile network and at least one further interface for communication with the external device.
  • the security module has at least one storage location whose contents can be determined and changed from outside the security module.
  • the peculiarity of the method according to the invention is that for a data transfer from the security module to the external device, data from the security module are written into the memory space and the content of the memory location is read out via the further interface from the external device and / or for data transmission from the external device to the security module, data from the external device is written into the memory space via the further interface and the content of the memory location is read out by the security module.
  • the external device is in each case placed in a waiting state for the time which is expected to be required for processing the data transmitted to the security module.
  • FIG. 1 shows an embodiment of an inventively designed mobile phone in a schematic representation
  • Fig. 2 is an illustration of possible operations during communication between the external device and the security module of the mobile telephone and
  • Fig. 3 is a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet.
  • Fig. 1 shows an embodiment of an inventively designed mobile phone 1 in a schematic representation.
  • the mobile telephone 1 has an electronic system 2, which is preferably designed as a microprocessor and in which, for example, an operating system for operating the mobile radio telephone 1 is implemented.
  • the electronics 2 includes a plurality of interfaces for internal and external communication, wherein in Fig. 1, an air interface 3 and an infrared interface 4 are shown.
  • the air interface 3 is used for communication via a mobile radio network.
  • the infra- Red interface 4 is provided for communication with an external device 5 in the vicinity of the mobile telephone 1.
  • a Bluetooth interface instead of the infrared interface 4 or in addition to the infrared interface 4, a Bluetooth interface, a USB interface, an RS232 interface, etc. may be provided.
  • the mobile telephone 1 to a security module 6, which is formed for example as a smart card and plugged into the mobile phone 1.
  • the security module 6 is also commonly referred to as a Subscriber Identity Module, SIM for short, and is connected to the electronics 2. With the help of the security module 6 can be provided proof of an access authorization to the mobile network.
  • the security module 6 serves as storage for a number of data, such as short messages, party numbers and short numbers.
  • An excerpt from the file system used here is also shown in FIG. 1.
  • the file system has a superordinate directory 7, in which inter alia a subdirectory 8 with the designation "Telecom" is arranged, in the subdirectory 8 a file 9 with the designation "FDN" is among other things contained, in which fixed call numbers are stored.
  • the file 9 is used not only for storing the fixed call numbers, but also for carrying out a bidirectional communication between the external device 5 and the security module 6, which is handled via the infrared interface 4.
  • the data to be transmitted are in each case written by a communication partner to a predetermined location for a fixed call number in the file 9, which is then read by the other communication partner.
  • other files can also be used for the communication, for example the files for storing the short messages or the short numbers. It is important that the used file 9 can be read and written from the external device 5. The exact procedure for the communication according to the invention of the external device 5 with the security module 6 will be explained with reference to FIG. 2.
  • FIG. 2 shows an illustration of possible processes during the communication between the external device 5 and the security module 6 of the mobile telephone 1.
  • a flow chart for the sequence in the security module 6 and on the right side a flow chart for the sequence in the external Device 5 shown.
  • the respective content of the area of the file 9 is shown, at which the data to be transmitted are written.
  • the illustrated procedure refers to the initial phase of mutual authentication between the external device 5 and the security module 6 and is started by the external device 5 with a step Gl, in which the external device 5 packages a command in the record of a party number and so generated data to be transmitted. When used as intended, such a record contains a telephone number and a name.
  • the command GetChipNumber is instead entered in the data record.
  • an identifier of an integrated circuit can be read, which is a part of the security module 6.
  • the content of the file 9 is not affected by the step Gl and still has its previous value, which is not relevant to the invention.
  • Step G is followed by a step G2, in which the data record is transmitted to the infrared interface 4 of the mobile telephone 1 and written into the file 9 by means of a corresponding service command of the infrared interface 4.
  • the command GetChipNumber is now stored.
  • the external device 5 goes in one Step G3 into a wait state for a predetermined time. The contents of the file 9 will not be changed.
  • step S 1 the content of the file 9 is read out.
  • step S2 the command GetChipNumber read out from the file 9 is executed and, as a result, the identifier ChipNumber of the integrated circuit of the security module 6 is determined.
  • step S3 the identifier ChipNumber is written into the file 9, so that in the file 9 from this time the value ChipNumber is stored.
  • step G4 in which the external device 5 reads the file 9 via the infrared interface 4 and thereby obtains knowledge of the identifier ChipNumber.
  • the identifier ChipNumber remains stored in the file 9.
  • step G5 is carried out in which the external device 5 packs a command AskRandom for requesting a random number in a record for a paging number.
  • step G5 is followed by a step G6, in which the external device 5 writes the data record into the file 9 with the command AskRandom via the corresponding service command of the infrared interface 4.
  • the file 9 thus has the command AskRandom.
  • step G6 the external device 5 goes into a wait state for a predetermined time in a step G7.
  • the security module 6 reads out the command AskRandom from the file 9 in a step S4 which is executed after completion of the step G6.
  • step S5 the security module 6 executes the command AskRandom and determines the random number Random.
  • step S5 is followed by a step S6 in which the security module 6 writes the random number Random into the file 9 so that it now contains the random number Random.
  • a step G 8 follows, in which the external device 5 reads out the file 9 and thereby receives the random number Random.
  • the further course of the authentication is carried out with analogous continuation of the procedure described above, d. H.
  • a conventional authentication method is executed between the external device 5 and the security module 6, whereby the data exchange required for this purpose takes place via the infrared interface 4 of the mobile telephone 1 and with the aid of the file 9 of the security module 6.
  • a special command can be provided in the invention, with the important parameters of the infrared interface 4, such as information on the size of the input / output buffer, a maximum processing time, etc. can be requested.
  • the authentication method described above can be used for example for access control of buildings, vehicles or devices.
  • the access to a building can be unlocked via the infrared interface 4 of the mobile radio telephone 1, a vehicle door can be unlocked or an access to a personal computer is made possible and a service can be used by machines or other devices. It is in each case possible to change the access rights of an authorized institution by a communication via the air interface 3 of the mobile phone 1, so that the access rights can be updated very quickly.
  • the invention can also be used to allow fast and secure payment on the Internet. This will be explained in more detail below with reference to FIG. 3.
  • Fig. 3 shows a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet.
  • the external device 5, with which the security module 6 communicates via the infrared interface 4 of the mobile telephone 1 has an Internet connection.
  • the external device 5 can be designed, for example, as a personal computer connected to the Internet.
  • a service provider 10 to whom the payment is to be made is reachable over both the Internet and the mobile network.
  • the shopping and payment process can, for example, run so that the service provider 10 assigns a temporary identifier and is transmitted via the Internet connection to the external device 5 in order to assign the customer a virtual shopping cart for shopping on the Internet.
  • This temporary identifier is forwarded by the external device 5 via the infrared interface 4 to the mobile phone 1.
  • the temporary identifier is transmitted from the mobile phone 1 together with other data via the air interface 3 in a secure manner to the service provider 10.
  • the procedure according to the invention thus combines a conventional shopping process on the Internet with a payment transaction via a secure connection. This allows reliable protection against manipulation. It also eliminates the need to submit personal information over the Internet. Since the mobile phone 1 is a secure terminal, also eliminates the need to provide an additional terminal specifically for the payment process.
  • the inventively designed mobile phone 1 can continue to be used to pay for small change amounts.
  • a small exchange is implemented in the security module 6, which can be accessed via the infrared interface 4 of the mobile phone 1.
  • the small exchange can be charged.
  • the other applications described above can also be implemented in the security module 6 or executed by the security module 6.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The invention relates to a mobile radio telephone (1) comprising: an air interface (3) for communicating over a mobile radio network; at least one additional interface (4) for communicating with an external unit (5), and; a security module (6) for identifying an authorization for accessing the mobile radio network. The security module (6) comprises at least one memory location (9) whose contents can be determined and modified from outside of the security module (6). The inventive mobile radio telephone (1) is characterized in that a functionality is provided for carrying out a data transmission from the security module (6) to the external unit (5), according to which data are written into the memory location (9) by the security module (6), and the contents of the memory location (9) are read out by the external unit (5) via the additional interface (4) and/or a functionality is provided for carrying out a data transmission from the external unit (5) to the security module (6), according to which data are written into the memory location (9) from the external unit (5) via the additional interface (4), and the contents of the memory location (9) are read out by the security module (6).

Description

Mobilfunktelefon mobile phone
Die Erfindung betrifft ein Mobilfunktelef on. Weiterhin betrifft die Erfindung ein Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät.The invention relates to a Mobilfunktelef on. Furthermore, the invention relates to a method for data transmission between a security module of a mobile phone and an external device.
Mobilfunktelefone weisen in der Regel ein Sicherheitsmodul auf, mit dessen Hilfe ein Nachweis für eine Zugangsberechtigung zu einem Mobilfunknetz erbracht werden kann. Das Sicherheitsmodul dient weiterhin der Speiche- rung von Telefonnummern und Kurznachrichten und ist meist als eineMobile phones generally have a security module, with the help of which a proof of access to a mobile network can be provided. The security module also serves to store telephone numbers and short messages and is usually one
Chipkarte ausgebildet. Wie beispielsweise in „Handbuch der Chipkarten", Wolfgang Rankl/ Wolf gang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seiten 784 bis 789 beschrieben, kann über die Verbindung zum Mobilfunknetz, die auch als Luftschnittstelle bezeichnet wird, eine Verwaltung der im Sicherheitsmodul gespeicherten Dateien und Anwendungen durch das Hintergrundsystem durchgeführt werden. Die dafür erforderliche Datenübertragung zwischen dem Hintergrundsystem und dem Sicherheitsmodul über die Luftschnittstelle wird dadurch ermöglicht, dass die zu übertragenden Daten in Kurznachrichten verpackt werden. Für die Datenübertragung vom Hintergrundsystem zum Sicherheitsmodul wird eine Kurznachricht vom Hintergrundsystem gesendet, sobald sich das Mobilfunktelefon mit diesem Sicherheitsmodul im Mobilfunknetz anmeldet. Die Kurznachricht wird vom Mobilfunktelefon empfangen und an das Sicherheitsmodul weitergeleitet. Das Sicherheitsmodul interpretiert die Kurznachricht und extrahiert daraus beispielsweise ein Kommando. Nach Abarbeitung des Kommandos verpackt das Sicherheitsmodul die ermittelte Antwort in eine Kurznachricht, die an das Mobilfunktelefon weitergegeben und von diesem über das Mobilfunknetz an das Hintergrundsystem übermittelt wird. Auf diese Weise kann eine bidirektionale Ende zu Ende- Verbindung zwischen dem Hintergrund- System und dem Sicherheitsmodul aufgebaut werden. In diesem Zusammenhang ist es aus der DE 198 16 575 AI bekannt, in einem Sicherheitsmodul eines Mobilfunktelefons insbesondere eine Verkehrstele- matik- Anwendung zu implementieren. Die für die Ausführung der Verkehr- stelematik- Anwendung benötigten Daten werden dem Sicherheitsmodul von einer Verkehrstelematik-Zentrale in Kurznachrichten verpackt übermittelt.Chip card formed. As described, for example, in "Handbook of Chip Cards", Wolfgang Rankl / Wolf gang Effing, 4th edition, Carl Hanser Verlag (2002) pages 784 to 789, via the connection to the mobile network, which is also referred to as an air interface, an administration of the The required data transfer between the background system and the security module via the air interface is made possible by the fact that the data to be transmitted are packed in short messages The short message is received by the mobile phone and forwarded to the security module The security module interprets the short message and extracts it, for example, from the mobile phone a command. After the command has been processed, the security module packages the determined answer into a short message which is forwarded to the mobile telephone and transmitted by the latter via the mobile network to the background system. In this way, a bidirectional end-to-end connection can be established between the background system and the security module. In this context, it is known from DE 198 16 575 AI to implement in a security module of a mobile telephone, in particular a Verkehrstele- matic application. The data required for the execution of the traffic telematics application is transmitted to the security module packaged in a short message by a traffic telematics center.
Weiterhin sind beispielsweise aus „Handbuch der Chipkarten", Wolfgang Rankl/ Wolf gang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seite 795 Mo- bilf unk telef one bekannt, die nicht nur über das Mobilfunknetz kommunizieren können, sondern über zusätzliche Schnittstellen zur Kommunikation mit externen Geräten über kurze Entfernungen verfügen. Bei diesen Schnittstellen handelt es sich beispielsweise um Infrarot-, NFC- oder um Bluetooth- Schnittstellen.Furthermore, for example, from "Handbook of chip cards", Wolfgang Rankl / Wolf gang Effing, 4th edition, Carl Hanser Verlag (2002) page 795 Mobile unk telef one known that can communicate not only via the mobile network, but via additional interfaces For communication with external devices over short distances, these interfaces include, for example, infrared, NFC or Bluetooth interfaces.
Der Erfindung liegt die Aufgabe zugrunde, einem Mobilfunktelefon mit einem Sicherheitsmodul zusätzlich zur Telefonanwendung weitere Anwendungsbereiche zu erschließen.The invention has for its object to provide a mobile phone with a security module in addition to the phone application further applications.
Diese Aufgabe wird durch ein Mobilfunktelefon mit der Merkmalskombination des Anspruchs 1 gelöst.This object is achieved by a mobile telephone with the combination of features of claim 1.
Das erfindungsgemäße Mobilfunktelefon weist eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz, wenigstens eine weitere Schnitt- stelle zur Kommunikation mit einem externen Gerät und ein Sicherheitsmodul zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Mobilfunktelefons besteht darin, dass eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul zum externen Gerät vorgesehen ist, gemäß der Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/ oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät zum Sicherheitsmodul vorgesehen ist, gemäß der Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird.The mobile radio telephone according to the invention has an air interface for communication via a mobile radio network, at least one further interface for communication with an external device and a security module for proof of access authorization to the mobile radio network. The security module has at least one storage location whose contents can be determined and changed from outside the security module. The peculiarity of the mobile telephone according to the invention is that a functionality for carrying out a data transfer from the security module to the external device is provided according to which data is written by the security module into the storage space and the content of the storage space is read out via the further interface from the external device and / or a functionality for carrying out a data transfer from the external device is provided to the security module, according to the data from the external device via the additional interface are written into the memory and the contents of the memory space is read by the security module.
Die Erfindung hat den Vorteil, dass eine transparente Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons möglich ist. Dadurch werden dem Mobilfunktelefon viele neue Anwendungsbereiche eröffnet, wobei die Anwendungen jeweils insbesondere vom Sicherheitsmodul durchgeführt werden und das Mobilfunktelefon als ein sicheres Terminal eingesetzt wird.The invention has the advantage that a transparent communication between the external device and the security module of the mobile telephone is possible. As a result, the mobile telephone is opened many new applications, the applications are each carried out in particular by the security module and the mobile phone is used as a secure terminal.
In einem bevorzugten Ausführungsbeispiel weisen die übertragenen Daten formal das äußere Format eines Datentyps auf, der bestimmungsgemäß für den Speicherplatz vorgesehen ist. Inhaltlich weichen die Daten jedoch von dem bestimmungsgemäß vorgesehenen Datentyp ab. Dies hat den Vorteil, dass zur Durchführung der Datenübertragung gemäß der Erfindung die vorhandene Dateistruktur nicht geändert werden muss. Bei den übertragenen Daten kann es sich um Kommandos und/ oder Antworten auf Kom- mandos handeln. Die Kommandos werden insbesondere durch das Sicherheitsmodul abgearbeitet.In a preferred embodiment, the transmitted data formally the outer format of a data type, which is intended for the space provided. In terms of content, however, the data differs from the intended data type. This has the advantage that in order to carry out the data transfer according to the invention, the existing file structure does not have to be changed. The transferred data can be commands and / or answers to commands. The commands are processed in particular by the security module.
Mit Hilfe der übertragenen Daten ist beispielsweise eine Authentisierung des externen Geräts und/ oder des Sicherheitsmoduls durchführbar. Da eine Au- thentisierung eine Voraussetzung für viele Anwendungen darstellt, wird damit ein Grundstein für vielfältige Einsatzmöglichkeiten des erfindungsgemäßen Mobilfunktelefons gelegt.With the help of the transmitted data, for example, an authentication of the external device and / or the security module can be carried out. Since an au- Thentization is a prerequisite for many applications, thus laying the foundation for a variety of uses of the mobile phone according to the invention.
Im erfindungsgemäßen Mobilfunktelefon kann beispielsweise eine Anwendung zur Freischaltung eines Zugangs zu einem Gebäude, einem Fahrzeug oder einem Gerät implementiert sein. Die Freischaltung des Zugangs erfolgt dabei vorzugsweise über die weitere Schnittstelle. Die Verwaltung der Zugangsrechte kann über die Luftschnittstelle erfolgen. Dies hat den Vorteil, dass die Zugangskontrolle sehr wirtschaftlich betrieben werden kann und eine sehr schnelle Aktualisierung der Zugangsrechte mit wenig Aufwand möglich ist.In the mobile telephone according to the invention, for example, an application for activating access to a building, a vehicle or a device can be implemented. The activation of the access preferably takes place via the further interface. The access rights can be managed via the air interface. This has the advantage that the access control can be operated very economically and a very fast updating of the access rights with little effort is possible.
Weiterhin kann im erfindungsgemäßen Mobilfunktelefon eine Online- Anwendung implementiert sein, bei der sowohl über die Luftschnittstelle als auch über die weitere Schnittstelle eine Verbindung zu einem Dienstanbieter aufgebaut wird. Dabei kann die Verbindung über die weitere Schnittstelle über ein unsicheres Netz, insbesondere über das Internet, aufgebaut werden. Dies bedeutet, dass über eine unsichere Verbindung ein Dienst in Anspruch genommen oder ein Kauf getätigt werden kann und über eine sichere Verbindung persönliche Daten übermittelt werden können oder eine Zahlung geleistet werden kann.Furthermore, in the mobile telephone according to the invention, an online application can be implemented in which a connection to a service provider is established both via the air interface and via the further interface. In this case, the connection can be established via the further interface via an insecure network, in particular via the Internet. This means that over an insecure connection a service can be claimed or a purchase can be made and over a secure connection personal data can be transmitted or a payment can be made.
Ebenso ist es auch möglich, dass im erfindungsgemäßen Mobilfunktelefon eine elektronische Börse implementiert ist. Dabei kann die Abwicklung eines Bezahlvorgangs mit der elektronischen Börse über die weitere Schnittstelle erfolgen. Die Abwicklung eines Aufladevorgangs der elektronischen Börse erfolgt dagegen vorzugsweise über die Luftschnittstelle. Dies hat den Vorteil, dass ein derart ausgebildetes Mobilfunktelefon eine lokal benötigte Bör- senfunktion kostengünstig und mit einem hohen Sicherheitsstand ermöglicht und zudem eine sichere Online-Verbindung zum Aufladen der Börse bereitstellt.Likewise, it is also possible that an electronic purse is implemented in the mobile phone according to the invention. The settlement of a payment transaction with the electronic exchange can take place via the further interface. The settlement of a charging process of the electronic exchange, however, preferably takes place via the air interface. This has the advantage that a mobile telephone designed in this way can provide a locally required exchange rate. cost-effective and with a high level of security, and also provides a secure online connection for recharging the stock exchange.
Das erfindungsgemäße Mobilfunktelefon ist vorzugsweise so ausgebildet, dass wenigstens eine Anwendung im Sicherheitsmodul implementiert ist und/ oder vom Sicherheitsmodul ausgeführt wird.The mobile telephone according to the invention is preferably designed so that at least one application is implemented in the security module and / or executed by the security module.
Die weitere Schnittstelle des erfindungsgemäßen Mobilfunktelefons kann beispielsweise als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB- Schnittstelle oder RS232-Schnittstelle ausgebildet sein. Dies bedeutet, dass im Prinzip jede zusätzlich zur Luftschnittstelle vorhandene Schnittstelle im Rahmen der Erfindung eingesetzt werden kann.The further interface of the mobile radio telephone according to the invention can be designed, for example, as an infrared interface, Bluetooth interface, USB interface or RS232 interface. This means that, in principle, any interface in addition to the air interface can be used within the scope of the invention.
Das erfindungsgemäße Verfahren bezieht sich auf die Durchführung einer Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät. Dabei weist das Mobilfunktelefon eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz sowie wenigstens eine weitere Schnittstelle zur Kommunikation mit dem externen Gerät auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Verfahrens beseht darin, dass für eine Datenübertragung vom Sicherheitsmodul zum externen Gerät Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der In- halt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/ oder für eine Datenübertragung vom externen Gerät zum Sicherheitsmodul Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird. Um mit einfachen Mitteln einen geordneten Ablauf zu ermöglichen, ist es vorteilhaft, wenn das externe Gerät für die Zeit, die voraussichtlich für die Bearbeitung der an das Sicherheitsmodul übertragenen Daten benötigt wird, jeweils in einen Wartezustand versetzt wird.The inventive method relates to the implementation of a data transmission between a security module of a mobile phone and an external device. In this case, the mobile telephone has an air interface for communication via a mobile network and at least one further interface for communication with the external device. The security module has at least one storage location whose contents can be determined and changed from outside the security module. The peculiarity of the method according to the invention is that for a data transfer from the security module to the external device, data from the security module are written into the memory space and the content of the memory location is read out via the further interface from the external device and / or for data transmission from the external device to the security module, data from the external device is written into the memory space via the further interface and the content of the memory location is read out by the security module. In order to enable an orderly procedure by simple means, it is advantageous if the external device is in each case placed in a waiting state for the time which is expected to be required for processing the data transmitted to the security module.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The invention will be explained below with reference to the embodiments illustrated in the drawings.
Es zeigen:Show it:
Fig. 1 ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon in schematischer Darstellung,1 shows an embodiment of an inventively designed mobile phone in a schematic representation,
Fig. 2 eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons undFig. 2 is an illustration of possible operations during communication between the external device and the security module of the mobile telephone and
Fig. 3 eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet.Fig. 3 is a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet.
Fig. 1 zeigt ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon 1 in schematischer Darstellung. Das Mobilfunktelefon 1 weist eine Elektronik 2 auf, die vorzugsweise als ein Mikroprozessor ausge- bildet ist und in der zum Beispiel ein Betriebssystem zum Betrieb des Mobilfunktelefons 1 implementiert ist. Die Elektronik 2 enthält mehrere Schnittstellen zur internen und externen Kommunikation, wobei in Fig. 1 eine Luftschnittstelle 3 und eine Infrarotschnittstelle 4 dargestellt sind. Die Luftschnittstelle 3 dient der Kommunikation über ein Mobilfunknetz. Die Infra- rotschnittstelle 4 ist für eine Kommunikation mit einem externen Gerät 5 in der Nähe des Mobilfunktelefons 1 vorgesehen. Hierfür kann statt der Infrarotschnittstelle 4 oder zusätzlich zur Infrarotschnittstelle 4 auch eine Bluetooth-Schnittstelle, eine USB-Schnittstelle, eine RS232-Schnittstelle usw. vor- gesehen sein.Fig. 1 shows an embodiment of an inventively designed mobile phone 1 in a schematic representation. The mobile telephone 1 has an electronic system 2, which is preferably designed as a microprocessor and in which, for example, an operating system for operating the mobile radio telephone 1 is implemented. The electronics 2 includes a plurality of interfaces for internal and external communication, wherein in Fig. 1, an air interface 3 and an infrared interface 4 are shown. The air interface 3 is used for communication via a mobile radio network. The infra- Red interface 4 is provided for communication with an external device 5 in the vicinity of the mobile telephone 1. For this purpose, instead of the infrared interface 4 or in addition to the infrared interface 4, a Bluetooth interface, a USB interface, an RS232 interface, etc. may be provided.
Weiterhin weist das Mobilfunktelefon 1 ein Sicherheitsmodul 6 auf, das beispielsweise als eine Chipkarte ausgebildet und in das Mobilfunktelefon 1 eingesteckt ist. Das Sicherheitsmodul 6 wird üblicherweise auch als Subscri- ber Identity Module, kurz SIM, bezeichnet und ist mit der Elektronik 2 verbunden. Mit Hilfe des Sicherheitsmoduls 6 kann ein Nachweis für eine Zugangsberechtigung zum Mobilfunknetz erbracht werden. Zudem dient das Sicherheitsmodul 6 als Speicher für eine Reihe von Daten, beispielsweise Kurznachrichten, Festrufnummern und Kurzrufnummern. Ein Auszug aus dem dabei verwendeten Dateisystem ist in Fig. 1 ebenfalls dargestellt. Das Dateisystem weist ein übergeordnetes Verzeichnis 7 auf, in dem u. a. ein Unterverzeichnis 8 mit der Bezeichnung „Telecom" angeordnet ist. In dem Unterverzeichnis 8 ist u. a. eine Datei 9 mit der Bezeichnung „FDN" enthalten, in der Festrufnummern gespeichert sind. Im Rahmen der Erfindung wird die Datei 9 nicht nur zur Speicherung der Festrufnummern, sondern auch zur Durchführung einer bidirektionalen Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 herangezogen, die über die Infrarotschnittstelle 4 abgewickelt wird. Dabei werden die zu übertragenden Daten jeweils von einem Kommunikationspartner auf einen vorgegebenen Platz für eine Festrufnummer in die Datei 9 eingeschrieben, die danach vom jeweils anderen Kommunikationspartner ausgelesen wird. Alternativ zur Datei 9 können auch andere Dateien für die Kommunikation herangezogen werden, beispielsweise die Dateien zur Speicherung der Kurznachrichten oder der Kurzrufnummern. Wichtig ist dabei, dass die verwendete Datei 9 vom externen Gerät 5 gelesen und beschrieben werden kann. Die genaue Vorgehensweise bei der erfindungsgemäßen Kommunikation des externen Geräts 5 mit dem Sicherheitsmodul 6 wird anhand von Fig. 2 erläutert.Furthermore, the mobile telephone 1 to a security module 6, which is formed for example as a smart card and plugged into the mobile phone 1. The security module 6 is also commonly referred to as a Subscriber Identity Module, SIM for short, and is connected to the electronics 2. With the help of the security module 6 can be provided proof of an access authorization to the mobile network. In addition, the security module 6 serves as storage for a number of data, such as short messages, party numbers and short numbers. An excerpt from the file system used here is also shown in FIG. 1. The file system has a superordinate directory 7, in which inter alia a subdirectory 8 with the designation "Telecom" is arranged, in the subdirectory 8 a file 9 with the designation "FDN" is among other things contained, in which fixed call numbers are stored. In the context of the invention, the file 9 is used not only for storing the fixed call numbers, but also for carrying out a bidirectional communication between the external device 5 and the security module 6, which is handled via the infrared interface 4. In this case, the data to be transmitted are in each case written by a communication partner to a predetermined location for a fixed call number in the file 9, which is then read by the other communication partner. As an alternative to the file 9, other files can also be used for the communication, for example the files for storing the short messages or the short numbers. It is important that the used file 9 can be read and written from the external device 5. The exact procedure for the communication according to the invention of the external device 5 with the security module 6 will be explained with reference to FIG. 2.
Fig. 2 zeigt eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 des Mobilfunktelefons 1. Dabei ist auf der linken Seite ein Flussdiagramm für den Ablauf im Sicherheitsmodul 6 und auf der rechten Seite ein Flussdiagramm für den Ablauf im externen Gerät 5 dargestellt. In der Mitte zwischen den bei- den Flussdiagrammen ist der jeweilige Inhalt des Bereichs der Datei 9 dargestellt, an dem die zu übertragenden Daten eingeschrieben werden. Der dargestellte Ablauf bezieht sich auf die Anfangsphase einer gegenseitigen Authentifizierung zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 und wird seitens des externen Geräts 5 mit einem Schritt Gl gestartet, bei dem das externe Gerät 5 ein Kommando in dem Datensatz einer Festrufnummer verpackt und so die zu übertragenden Daten erzeugt. Bei einer bestimmungsgemäßen Verwendung enthält ein derartiger Datensatz eine Telefonnummer und einen Namen. Im Rahmen der Erfindung wird stattdessen das Kommando GetChipNumber in den Datensatz eingetragen. Mit diesem Kommando kann eine Kennung eines integrierten Schaltkreises ausgelesen werden, der ein Bestandteil des Sicherheitsmoduls 6 ist. Der Inhalt der Datei 9 wird durch den Schritt Gl nicht beeinflusst und weist weiterhin seinen bisherigen Wert auf, der für die Erfindung nicht von Relevanz ist. An Schritt Gl schließt sich ein Schritt G2 an, bei dem der Datensatz an die Infrarotschnitt- stelle 4 des Mobilfunktelefons 1 übermittelt und mittels eines entsprechenden Service-Kommandos der Infrarotschnittstelle 4 in die Datei 9 eingeschrieben wird. In der Datei 9 ist somit ab sofort das Kommando GetChipNumber gespeichert. Nach Schritt G2 geht das externe Gerät 5 in einem Schritt G3 für eine vorgegebene Zeit in einen Wartezustand. Der Inhalt der Datei 9 wird dadurch nicht verändert.2 shows an illustration of possible processes during the communication between the external device 5 and the security module 6 of the mobile telephone 1. Here, on the left side, a flow chart for the sequence in the security module 6 and on the right side a flow chart for the sequence in the external Device 5 shown. In the middle between the two flowcharts the respective content of the area of the file 9 is shown, at which the data to be transmitted are written. The illustrated procedure refers to the initial phase of mutual authentication between the external device 5 and the security module 6 and is started by the external device 5 with a step Gl, in which the external device 5 packages a command in the record of a party number and so generated data to be transmitted. When used as intended, such a record contains a telephone number and a name. In the context of the invention, the command GetChipNumber is instead entered in the data record. With this command, an identifier of an integrated circuit can be read, which is a part of the security module 6. The content of the file 9 is not affected by the step Gl and still has its previous value, which is not relevant to the invention. Step G is followed by a step G2, in which the data record is transmitted to the infrared interface 4 of the mobile telephone 1 and written into the file 9 by means of a corresponding service command of the infrared interface 4. In the file 9, the command GetChipNumber is now stored. After step G2, the external device 5 goes in one Step G3 into a wait state for a predetermined time. The contents of the file 9 will not be changed.
Zwischenzeitlich beginnt, beispielsweise durch den Einschreibvorgang ver- anlasst, der Durchlauf des Flussdiagramms seitens des Sicherheitsmoduls 6 mit einem Schritt Sl, bei dem der Inhalt der Datei 9 ausgelesen wird. Dabei bleibt der Inhalt der Datei 9 unverändert erhalten. An Schritt Sl schließt sich ein Schritt S2 an, bei dem das aus der Datei 9 ausgelesene Kommando GetChipNumber ausgeführt und als Ergebnis die Kennung ChipNumber des integrierten Schaltkreises des Sicherheitsmoduls 6 ermittelt wird. Es folgt ein Schritt S3, bei dem die Kennung ChipNumber in die Datei 9 eingeschrieben wird, so dass in der Datei 9 ab diesem Zeitpunkt der Wert ChipNumber gespeichert ist.In the meantime, the flow of the flowchart on the part of the security module 6, for example, caused by the write-in process, begins with a step S 1 in which the content of the file 9 is read out. The content of the file 9 remains unchanged. Step S1 is followed by a step S2 in which the command GetChipNumber read out from the file 9 is executed and, as a result, the identifier ChipNumber of the integrated circuit of the security module 6 is determined. This is followed by a step S3, in which the identifier ChipNumber is written into the file 9, so that in the file 9 from this time the value ChipNumber is stored.
Mittlerweile ist seitens des externen Geräts 5 die vorgegebene Wartezeit des Schritts G3 abgelaufen und es schließt sich ein Schritt G4 an, bei dem das externe Gerät 5 die Datei 9 über die Infrarotschnittstelle 4 ausliest und dadurch Kenntnis von der Kennung ChipNumber erhält. Die Kennung ChipNumber bleibt dabei weiterhin in der Datei 9 gespeichert. Anschließend an Schritt G4 wird ein Schritt G5 ausgeführt, bei dem das externe Gerät 5 ein Kommando AskRandom zum Anfordern einer Zufallszahl in einem Datensatz für eine Festrufnummer verpackt. Auf Schritt G5 folgt ein Schritt G6, bei dem das externe Gerät 5 den Datensatz mit dem Kommando AskRandom über das entsprechende Service-Kommando der Infrarotschnittstelle 4 in die Datei 9 einschreibt. Die Datei 9 weist somit das Kommando AskRandom auf. Anschließend an Schritt G6 geht das externe Gerät 5 in einem Schritt G7 für eine vorgegebene Zeit in einen Wartezustand. Das Sicherheitsmodul 6 liest in einem Schritt S4, der nach Abschluss des Schritts G6 ausgeführt wird, das Kommando AskRandom aus der Datei 9 aus. In einem anschließenden Schritt S5 führt das Sicherheitsmodul 6 das Kommando AskRandom aus und ermittelt dabei die Zufallszahl Random. Auf Schritt S5 folgt ein Schritt S6, bei dem das Sicherheitsmodul 6 die Zufallszahl Random in die Datei 9 einschreibt, so dass diese ab sofort die Zufallszahl Random beinhaltet.Meanwhile, on the part of the external device 5, the predetermined waiting time of the step G3 has expired, and it is followed by a step G4, in which the external device 5 reads the file 9 via the infrared interface 4 and thereby obtains knowledge of the identifier ChipNumber. The identifier ChipNumber remains stored in the file 9. Subsequent to step G4, a step G5 is carried out in which the external device 5 packs a command AskRandom for requesting a random number in a record for a paging number. Step G5 is followed by a step G6, in which the external device 5 writes the data record into the file 9 with the command AskRandom via the corresponding service command of the infrared interface 4. The file 9 thus has the command AskRandom. Subsequent to step G6, the external device 5 goes into a wait state for a predetermined time in a step G7. The security module 6 reads out the command AskRandom from the file 9 in a step S4 which is executed after completion of the step G6. In a subsequent step S5, the security module 6 executes the command AskRandom and determines the random number Random. Step S5 is followed by a step S6 in which the security module 6 writes the random number Random into the file 9 so that it now contains the random number Random.
Sobald beim externen Gerät 5 die vorgegebene Zeit für den Wartezustand beendet ist; schließt sich an Schritt G7 ein Schritt G 8 an, in dem das externe Gerät 5 die Datei 9 ausliest und dadurch die Zufallszahl Random mitgeteilt bekommt. Der weitere Ablauf der Authentisierung wird unter sinngemäßer Fortsetzung der vorstehend beschriebenen Vorgehensweise durchgeführt, d. h. es wird ein herkömmliches Authentisierungsverfahren zwischen dem ex- fernen Gerät 5 und dem Sicherheitsmodul 6 abgearbeitet wobei der dazu erforderliche Datenaustausch über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 und mit Hilfe der Datei 9 des Sicherheitsmoduls 6 erfolgt.Once the external device 5, the predetermined time for the wait state is completed; At step G7, a step G 8 follows, in which the external device 5 reads out the file 9 and thereby receives the random number Random. The further course of the authentication is carried out with analogous continuation of the procedure described above, d. H. A conventional authentication method is executed between the external device 5 and the security module 6, whereby the data exchange required for this purpose takes place via the infrared interface 4 of the mobile telephone 1 and with the aid of the file 9 of the security module 6.
Um eine funktionsgerechte Steuerung der Kommunikation zu gewährleisten, kann im Rahmen der Erfindung ein spezielles Kommando vorgesehen sein, mit dem wichtige Parameter der Infrarotschnittstelle 4, wie beispielsweise Informationen zur Größe des Ein-/ Ausgabe-Puffers, einer maximalen Bearbeitungszeit usw. angefordert werden können. Weiterhin besteht die Möglichkeit durch Einbettung eines Protokollrahmens, beispielsweise T = 1, ein Chaining durchzuführen und dadurch eine größere Datenmenge zu übertragen, als dies der Länge eines Datensatzes für eine Festrufnummer entspricht. Ebenso besteht die Möglichkeit, ein speziell auf die erfindungsgemäße Vorgehensweise zugeschnittenes Protokoll einzusetzen. Das vorstehend beschriebene Authentifizierungsverfahren kann beispielsweise für Zugangskontrollen bei Gebäuden, Fahrzeugen oder Geräten eingesetzt werden. Auf diese Weise kann über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 der Zugang zu einem Gebäude freigeschaltet werden, eine Fahrzeugtür entriegelt werden oder ein Zugriff auf einen Personalcomputer ermöglicht sowie ein Service von Automaten oder anderen Geräten in Anspruch genommen werden. Dabei ist es jeweils möglich, die Zugangsrechte von einer autorisierten Institution durch eine Kommunikation über die Luftschnittstelle 3 des Mobilfunktelefons 1 zu ändern, so dass die Zugangsrechte jeweils sehr schnell aktualisiert werden können.In order to ensure a functional control of the communication, a special command can be provided in the invention, with the important parameters of the infrared interface 4, such as information on the size of the input / output buffer, a maximum processing time, etc. can be requested. Furthermore, by embedding a protocol frame, for example T = 1, it is possible to perform a chaining and thereby to transmit a larger amount of data than corresponds to the length of a record for a paging number. It is also possible to use a protocol tailored specifically to the procedure according to the invention. The authentication method described above can be used for example for access control of buildings, vehicles or devices. In this way, the access to a building can be unlocked via the infrared interface 4 of the mobile radio telephone 1, a vehicle door can be unlocked or an access to a personal computer is made possible and a service can be used by machines or other devices. It is in each case possible to change the access rights of an authorized institution by a communication via the air interface 3 of the mobile phone 1, so that the access rights can be updated very quickly.
Ebenso kann die Erfindung auch eingesetzt werden, um ein schnelles und sicheres Bezahlen im Internet zu ermöglichen. Dies wird im Folgenden anhand von Fig. 3 näher erläutert.Likewise, the invention can also be used to allow fast and secure payment on the Internet. This will be explained in more detail below with reference to FIG. 3.
Fig. 3 zeigt eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet. Bei dieser Anwendung verfügt das externe Gerät 5, mit dem das Sicherheitsmodul 6 über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 kom- muniziert, über einen Internetzugang. Das externe Gerät 5 kann dabei beispielsweise als ein an das Internet angeschlossener Personalcomputer ausgebildet sein. Ein Dienstanbieter 10, an den die Zahlung zu leisten ist, ist sowohl über das Internet als auch über das Mobilfunknetz erreichbar. Beim dargestellten Bezahlvorgang bestehen eine Internetverbindung zwischen dem Dienstanbieter 10 und dem externen Gerät 5 sowie eine Mobilfunkverbindung zwischen dem Dienstanbieter 10 und dem Mobilfunktelefon 1. Dies bedeutet, dass das Mobilfunktelefon 1 sowohl über die Infrarotschnittstelle 4 als auch über die Luftschnittstelle 3 mit dem Dienstanbieter 10 kommunizieren kann. Der Einkaufs- und Bezahlvorgang kann beispielsweise so ablaufen, dass vom Dienstanbieter 10 eine temporäre Kennung vergeben wird und über die Internetverbindung an das externe Gerät 5 übermittelt wird, um dem Kunden für den Einkauf im Internet einen virtuellen Warenkorb zuzuordnen. Diese temporäre Kennung wird vom externen Gerät 5 über die Infrarotschnittstelle 4 an das Mobilfunktelefon 1 weitergeleitet. Bei der Abwicklung des Bezahlvorgangs wird die temporäre Kennung vom Mobilfunktelefon 1 zusammen mit anderen Daten über die Luftschnittstelle 3 auf sichere Weise an den Dienstanbieter 10 übertragen. Dadurch ist eine eindeutige Zuordnung zwischen dem beim Einkaufen über die Internetverbindung verwendeten Warenkorb und dem über das Mobilfunknetz abgewickelten Bezahlvorgang möglich. Mit der erfindungsgemäßen Vorgehensweise wird somit ein herkömmlicher Einkaufsvorgang im Internet mit einem Bezahlvorgang über eine sichere Verbindung kombiniert. Dies ermöglicht einen zuverlässigen Schutz vor Manipulationen. Außerdem entfällt die Notwendigkeit, persönliche Daten über das Internet zu übermitteln. Da das Mobilfunktelefon 1 ein sicheres Terminal darstellt, entfällt zudem die Notwendigkeit, ein zusätzliches Terminal eigens für den Bezahlvorgang vorzuhalten.Fig. 3 shows a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet. In this application, the external device 5, with which the security module 6 communicates via the infrared interface 4 of the mobile telephone 1, has an Internet connection. The external device 5 can be designed, for example, as a personal computer connected to the Internet. A service provider 10 to whom the payment is to be made is reachable over both the Internet and the mobile network. In the illustrated payment process there is an Internet connection between the service provider 10 and the external device 5 and a cellular connection between the service provider 10 and the mobile telephone 1. This means that the mobile telephone 1 communicate with the service provider 10 both via the infrared interface 4 and via the air interface 3 can. The shopping and payment process can, for example, run so that the service provider 10 assigns a temporary identifier and is transmitted via the Internet connection to the external device 5 in order to assign the customer a virtual shopping cart for shopping on the Internet. This temporary identifier is forwarded by the external device 5 via the infrared interface 4 to the mobile phone 1. In the settlement of the payment process, the temporary identifier is transmitted from the mobile phone 1 together with other data via the air interface 3 in a secure manner to the service provider 10. As a result, an unambiguous association between the basket used during shopping over the Internet connection and the payment process carried out via the mobile network is possible. The procedure according to the invention thus combines a conventional shopping process on the Internet with a payment transaction via a secure connection. This allows reliable protection against manipulation. It also eliminates the need to submit personal information over the Internet. Since the mobile phone 1 is a secure terminal, also eliminates the need to provide an additional terminal specifically for the payment process.
Das erfindungsgemäß ausgebildete Mobilfunktelefon 1 kann weiterhin zum Bezahlen von Kleingeldbeträgen eingesetzt werden. Hierzu ist im Sicherheitsmodul 6 eine Kleingeldbörse implementiert, auf die über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 zugegriffen werden kann. Über die Luftschnittstelle 3 des Mobilfunktelefons 1 kann die Kleingeldbörse aufgeladen werden. Ähnlich wie die Kleingeldbörse können auch die anderen vorstehend beschriebenen Anwendungen im Sicherheitsmodul 6 implementiert sein oder vom Sicherheitsmodul 6 ausgeführt werden. The inventively designed mobile phone 1 can continue to be used to pay for small change amounts. For this purpose, a small exchange is implemented in the security module 6, which can be accessed via the infrared interface 4 of the mobile phone 1. About the air interface 3 of the mobile phone 1, the small exchange can be charged. Similar to the small exchange, the other applications described above can also be implemented in the security module 6 or executed by the security module 6.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Mobilfunktelefon mit einer Luftschnittstelle (3) zur Kommunikation über ein Mobilfunknetz, wenigstens einer weiteren Schnittstelle (4) zur Kommunikation mit einem externen Gerät (5) und einem Sicherheitsmodul (6) zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz, wobei das Sicherheitsmodul (6) wenigstens einen Speicherplatz (9) aufweist, dessen Inhalt von außerhalb des Sicherheitsmoduls (6) ermittelbar und änderbar ist, dadurch gekennzeichnet, dass eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul (6) zum externen Gerät (5) vorgesehen ist, gemäß der Daten vom Sicherheitsmodul (6) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) über die weitere Schnittstelle (4) vom externen Gerät (5) ausgelesen wird und/ oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät (5) zum Sicherheitsmodul (6) vorgesehen ist, gemäß der Daten vom externen Gerät (5) über die weitere Schnittstelle (4) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicher- platzes (9) vom Sicherheitsmodul (6) ausgelesen wird.1. Mobile telephone with an air interface (3) for communication via a mobile network, at least one further interface (4) for communication with an external device (5) and a security module (6) for proving an access authorization to the mobile network, wherein the security module (6) at least one memory location (9) whose contents can be determined and changed from outside the security module (6), characterized in that a functionality for carrying out a data transmission from the security module (6) to the external device (5) is provided according to the data from Security module (6) are written into the memory space (9) and the contents of the memory location (9) via the further interface (4) from the external device (5) is read and / or functionality for performing a data transfer from the external device (5) to the security module (6) is provided, according to the data from the external device (5) on the further Sc 4 (4) are written into the memory location (9) and the content of the memory location (9) is read out by the security module (6).
2. Mobilfunktelefon nach Anspruch 1, dadurch gekennzeichnet, dass die übertragenen Daten formal das äußere Format eines Datentyps aufweisen, der bestimmungsgemäß für den Speicherplatz (9) vorgese- hen ist, inhaltlich jedoch von dem bestimmungsgemäß vorgesehenen Datentyp abweichen. 2. Mobile telephone according to claim 1, characterized in that the transmitted data formally have the outer format of a data type, the intended purpose for the memory location (9) is provided, but differ in content from the intended intended data type.
3. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei den übertragenen Daten um Kommandos und/ oder Antworten auf Kommandos handelt.3. Mobile telephone according to one of the preceding claims, characterized in that it is the transferred data to commands and / or responses to commands.
4. Mobilfunktelefon nach Anspruch 3, dadurch gekennzeichnet, dass die Kommandos durch das Sicherheitsmodul (6) abgearbeitet werden.4. Mobile telephone according to claim 3, characterized in that the commands are processed by the security module (6).
5. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mit Hilfe der übertragenen Daten eine Authentisierung des externen Geräts (5) und/ oder des Sicherheitsmoduls (6) durchführbar ist.5. Mobile telephone according to one of the preceding claims, characterized in that with the aid of the transmitted data, an authentication of the external device (5) and / or the security module (6) is feasible.
6. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Anwendung zur Freischaltung eines Zugangs zu einem Gebäude, einem Fahrzeugs oder eines Geräts implementiert ist.6. Mobile telephone according to one of the preceding claims, characterized in that an application for enabling access to a building, a vehicle or a device is implemented.
7. Mobilfunktelefon nach Anspruch 6, dadurch gekennzeichnet, dass die Freischaltung des Zugangs über die weitere Schnittstelle (4) er- folgt.7. Mobile telephone according to claim 6, characterized in that the activation of the access via the further interface (4) follows.
8. Mobilfunktelefon nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Verwaltung der Zugangsrechte über die Luftschnittstelle (3) erfolgt.8. Mobile telephone according to one of claims 6 or 7, characterized in that the administration of the access rights via the air interface (3).
9. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Online- Anwendung implementiert ist, bei der sowohl über die Luftschnittstelle (3) als auch über die wei- tere Schnittstelle (4) eine Verbindung zu einem Dienstanbieter (10) aufgebaut wird.9. Mobile telephone according to one of the preceding claims, characterized in that an on-line application is implemented, in which both the air interface (3) and on the tere interface (4) a connection to a service provider (10) is established.
10. Mobilfunktelefon nach Anspruch 9, dadurch gekennzeichnet, dass die Verbindung über die weitere Schnittstelle (4) über ein unsicheres Netz, insbesondere über das Internet, aufgebaut wird.10. Mobile telephone according to claim 9, characterized in that the connection via the further interface (4) via an insecure network, in particular via the Internet, is established.
11. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine elektronische Börse implementiert ist.11. Mobile telephone according to one of the preceding claims, characterized in that an electronic exchange is implemented.
12. Mobilfunktelefon nach Anspruch 11, dadurch gekennzeichnet, dass die Abwicklung eines Bezahlvorgangs mit der elektronischen Börse über die weitere Schnittstelle (4) erfolgt.12. Mobile telephone according to claim 11, characterized in that the settlement of a payment transaction with the electronic exchange via the further interface (4).
13. Mobilfunktelefon nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, dass die Abwicklung eines Aufladevorgangs der elektronischen Börse über die Luftschnittstelle (3) erfolgt.13. Mobile telephone according to one of claims 11 or 12, characterized in that the settlement of a charging process of the electronic exchange via the air interface (3).
14. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens eine Anwendung im Sicherheitsmodul (6) implementiert ist und/ oder vom Sicherheitsmodul (6) ausgeführt wird.14. Mobile telephone according to one of the preceding claims, characterized in that at least one application in the security module (6) is implemented and / or executed by the security module (6).
15. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die weitere Schnittstelle (4) als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB-Schnittstelle oder RS232- Schnittstelle ausgebildet ist. 15. Mobile telephone according to one of the preceding claims, characterized in that the further interface (4) is designed as an infrared interface, Bluetooth interface, USB interface or RS232 interface.
16. Verfahren zur Durchführung einer Datenübertragung zwischen einem Sicherheitsmodul (6) eines Mobilfunktelefons (1) und einem externen Gerät (5), wobei das Mobilfunktelefon (1) eine Luftschnittstelle (3) zur Kommunikation über ein Mobilfunknetz sowie wenigstens eine wei- tere Schnittstelle (4) zur Kommunikation mit dem externen Gerät (5) aufweist und das Sicherheitsmodul (6) wenigstens einen Speicherplatz (9) aufweist, dessen Inhalt von außerhalb des Sicherheitsmoduls (6) ermittelbar und änderbar ist, dadurch gekennzeichnet, dass für eine Datenübertragung vom Sicherheitsmodul (6) zum externen Gerät (5) Daten vom Sicherheitsmodul (6) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) über die weitere Schnittstelle (4) vom externen Gerät (5) ausgelesen wird und/ oder für eine Datenübertragung vom externen Gerät (5) zum Sicherheitsmodul (6) Daten vom externen Gerät (5) über die weitere Schnittstelle (4) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) vom Sicherheitsmodul (6) ausgelesen wird.16. A method for carrying out a data transmission between a security module (6) of a mobile telephone (1) and an external device (5), wherein the mobile telephone (1) an air interface (3) for communication via a mobile network and at least one further interface ( 4) for communication with the external device (5) and the security module (6) has at least one memory location (9) whose content can be determined and changed from outside the security module (6), characterized in that for data transmission from the security module ( 6) are written to the external device (5) data from the security module (6) in the memory space (9) and the contents of the memory space (9) via the further interface (4) from the external device (5) is read and / or for a Data transmission from the external device (5) to the security module (6) Data from the external device (5) via the further interface (4) in the memory location (9) gesc be written and the contents of the memory location (9) from the security module (6) is read.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das externe Gerät (5) für die Zeit, die voraussichtlich für die Bearbeitung der an das Sicherheitsmodul (6) übertragenen Daten benötigt wird, jeweils in einen Wartezustand versetzt wird. 17. The method according to claim 16, characterized in that the external device (5) for the time, which is expected to be required for the processing of the data transmitted to the security module (6) data, each put in a wait state.
PCT/EP2005/005009 2004-05-10 2005-05-09 Mobile radio telephone WO2005112495A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004022906.6 2004-05-10
DE102004022906A DE102004022906A1 (en) 2004-05-10 2004-05-10 mobile phone

Publications (1)

Publication Number Publication Date
WO2005112495A1 true WO2005112495A1 (en) 2005-11-24

Family

ID=34970194

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/005009 WO2005112495A1 (en) 2004-05-10 2005-05-09 Mobile radio telephone

Country Status (2)

Country Link
DE (1) DE102004022906A1 (en)
WO (1) WO2005112495A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1933250A1 (en) * 2006-12-12 2008-06-18 Gemplus Method for running a program in a portable electronic device and corresponding electronic device and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998027767A1 (en) * 1996-12-17 1998-06-25 Nokia Mobile Phones Limited Method for conveying control commands for sim card from external apparatus to sim card
US6216014B1 (en) * 1996-05-17 2001-04-10 Gemplus Communication system for managing safely and independently a plurality of applications by each user card and corresponding user card and management method
WO2004002176A1 (en) * 2002-06-24 2003-12-31 Kabushiki Kaisha Toshiba Authenticating multiple devices simultaneously using a single wireless subscriber identity module

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216014B1 (en) * 1996-05-17 2001-04-10 Gemplus Communication system for managing safely and independently a plurality of applications by each user card and corresponding user card and management method
WO1998027767A1 (en) * 1996-12-17 1998-06-25 Nokia Mobile Phones Limited Method for conveying control commands for sim card from external apparatus to sim card
WO2004002176A1 (en) * 2002-06-24 2003-12-31 Kabushiki Kaisha Toshiba Authenticating multiple devices simultaneously using a single wireless subscriber identity module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1933250A1 (en) * 2006-12-12 2008-06-18 Gemplus Method for running a program in a portable electronic device and corresponding electronic device and system
WO2008071530A1 (en) * 2006-12-12 2008-06-19 Gemalto Sa Method for executing a program in a portable electronic device, and corresponding device and electronic systems

Also Published As

Publication number Publication date
DE102004022906A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
EP2417550B1 (en) Method for executing an application using a portable data carrier
EP2393032B1 (en) Method for running an application with the help of a portable data storage device
EP3748521B1 (en) Method for reading attributes from an id token
DE10296888T5 (en) System and method for the secure entry and authentication of consumer-centered information
EP2526441A1 (en) Method for carrying out a transaction between a portable data carrier and a terminal
DE102004044454A1 (en) Portable device for unlocking an access
EP1326216A1 (en) Process and device for electronic payments by means of mobile communication devices
WO2005112495A1 (en) Mobile radio telephone
EP3298526B1 (en) Method for reading attributes from an id token
EP3271855B1 (en) Method for generating a certificate for a security token
DE102008047639A1 (en) Method and device for accessing a machine-readable document
DE60116658T2 (en) DATA CARRIER WITH ADDITIONAL DEVICE
DE10262183B4 (en) Mobile telecommunication device and smart card system
AT509336B1 (en) CHIP CARD WITH AUTORUN FUNCTION
DE102015006751A1 (en) Method for providing a personal identification code of a security module
DE60205206T2 (en) Method for securing the download of active data to a communication device
EP2820600A1 (en) Authenticated transaction approval
EP3451263A1 (en) Security system for implementing an electronic application
EP2840757B1 (en) Individual central administration of chipcards
EP3323072B1 (en) Method for reading attributes from an id token, id token, attribute-provider computer system, and computer system
DE102011112855A1 (en) Method for electronically conducting payment transaction in smart phone, involves transmitting authentication element of data connection to mobile unit, and utilizing authentication element as part of authentication data
DE10065067B4 (en) Method for verifying user-specific information in a data and / or communication system and data and / or communication system
EP3361436A1 (en) Method for releasing a transaction
WO2014102017A1 (en) Method for managing data
WO2002048978A2 (en) Method and device for transferring electronic value units

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase