Mobilfunktelefon mobile phone
Die Erfindung betrifft ein Mobilfunktelef on. Weiterhin betrifft die Erfindung ein Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät.The invention relates to a Mobilfunktelef on. Furthermore, the invention relates to a method for data transmission between a security module of a mobile phone and an external device.
Mobilfunktelefone weisen in der Regel ein Sicherheitsmodul auf, mit dessen Hilfe ein Nachweis für eine Zugangsberechtigung zu einem Mobilfunknetz erbracht werden kann. Das Sicherheitsmodul dient weiterhin der Speiche- rung von Telefonnummern und Kurznachrichten und ist meist als eineMobile phones generally have a security module, with the help of which a proof of access to a mobile network can be provided. The security module also serves to store telephone numbers and short messages and is usually one
Chipkarte ausgebildet. Wie beispielsweise in „Handbuch der Chipkarten", Wolfgang Rankl/ Wolf gang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seiten 784 bis 789 beschrieben, kann über die Verbindung zum Mobilfunknetz, die auch als Luftschnittstelle bezeichnet wird, eine Verwaltung der im Sicherheitsmodul gespeicherten Dateien und Anwendungen durch das Hintergrundsystem durchgeführt werden. Die dafür erforderliche Datenübertragung zwischen dem Hintergrundsystem und dem Sicherheitsmodul über die Luftschnittstelle wird dadurch ermöglicht, dass die zu übertragenden Daten in Kurznachrichten verpackt werden. Für die Datenübertragung vom Hintergrundsystem zum Sicherheitsmodul wird eine Kurznachricht vom Hintergrundsystem gesendet, sobald sich das Mobilfunktelefon mit diesem Sicherheitsmodul im Mobilfunknetz anmeldet. Die Kurznachricht wird vom Mobilfunktelefon empfangen und an das Sicherheitsmodul weitergeleitet. Das Sicherheitsmodul interpretiert die Kurznachricht und extrahiert daraus beispielsweise ein Kommando. Nach Abarbeitung des Kommandos verpackt das Sicherheitsmodul die ermittelte Antwort in eine Kurznachricht, die an das Mobilfunktelefon weitergegeben und von diesem über das Mobilfunknetz an das Hintergrundsystem übermittelt wird. Auf diese Weise kann eine bidirektionale Ende zu Ende- Verbindung zwischen dem Hintergrund- System und dem Sicherheitsmodul aufgebaut werden.
In diesem Zusammenhang ist es aus der DE 198 16 575 AI bekannt, in einem Sicherheitsmodul eines Mobilfunktelefons insbesondere eine Verkehrstele- matik- Anwendung zu implementieren. Die für die Ausführung der Verkehr- stelematik- Anwendung benötigten Daten werden dem Sicherheitsmodul von einer Verkehrstelematik-Zentrale in Kurznachrichten verpackt übermittelt.Chip card formed. As described, for example, in "Handbook of Chip Cards", Wolfgang Rankl / Wolf gang Effing, 4th edition, Carl Hanser Verlag (2002) pages 784 to 789, via the connection to the mobile network, which is also referred to as an air interface, an administration of the The required data transfer between the background system and the security module via the air interface is made possible by the fact that the data to be transmitted are packed in short messages The short message is received by the mobile phone and forwarded to the security module The security module interprets the short message and extracts it, for example, from the mobile phone a command. After the command has been processed, the security module packages the determined answer into a short message which is forwarded to the mobile telephone and transmitted by the latter via the mobile network to the background system. In this way, a bidirectional end-to-end connection can be established between the background system and the security module. In this context, it is known from DE 198 16 575 AI to implement in a security module of a mobile telephone, in particular a Verkehrstele- matic application. The data required for the execution of the traffic telematics application is transmitted to the security module packaged in a short message by a traffic telematics center.
Weiterhin sind beispielsweise aus „Handbuch der Chipkarten", Wolfgang Rankl/ Wolf gang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seite 795 Mo- bilf unk telef one bekannt, die nicht nur über das Mobilfunknetz kommunizieren können, sondern über zusätzliche Schnittstellen zur Kommunikation mit externen Geräten über kurze Entfernungen verfügen. Bei diesen Schnittstellen handelt es sich beispielsweise um Infrarot-, NFC- oder um Bluetooth- Schnittstellen.Furthermore, for example, from "Handbook of chip cards", Wolfgang Rankl / Wolf gang Effing, 4th edition, Carl Hanser Verlag (2002) page 795 Mobile unk telef one known that can communicate not only via the mobile network, but via additional interfaces For communication with external devices over short distances, these interfaces include, for example, infrared, NFC or Bluetooth interfaces.
Der Erfindung liegt die Aufgabe zugrunde, einem Mobilfunktelefon mit einem Sicherheitsmodul zusätzlich zur Telefonanwendung weitere Anwendungsbereiche zu erschließen.The invention has for its object to provide a mobile phone with a security module in addition to the phone application further applications.
Diese Aufgabe wird durch ein Mobilfunktelefon mit der Merkmalskombination des Anspruchs 1 gelöst.This object is achieved by a mobile telephone with the combination of features of claim 1.
Das erfindungsgemäße Mobilfunktelefon weist eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz, wenigstens eine weitere Schnitt- stelle zur Kommunikation mit einem externen Gerät und ein Sicherheitsmodul zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Mobilfunktelefons besteht darin, dass
eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul zum externen Gerät vorgesehen ist, gemäß der Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/ oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät zum Sicherheitsmodul vorgesehen ist, gemäß der Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird.The mobile radio telephone according to the invention has an air interface for communication via a mobile radio network, at least one further interface for communication with an external device and a security module for proof of access authorization to the mobile radio network. The security module has at least one storage location whose contents can be determined and changed from outside the security module. The peculiarity of the mobile telephone according to the invention is that a functionality for carrying out a data transfer from the security module to the external device is provided according to which data is written by the security module into the storage space and the content of the storage space is read out via the further interface from the external device and / or a functionality for carrying out a data transfer from the external device is provided to the security module, according to the data from the external device via the additional interface are written into the memory and the contents of the memory space is read by the security module.
Die Erfindung hat den Vorteil, dass eine transparente Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons möglich ist. Dadurch werden dem Mobilfunktelefon viele neue Anwendungsbereiche eröffnet, wobei die Anwendungen jeweils insbesondere vom Sicherheitsmodul durchgeführt werden und das Mobilfunktelefon als ein sicheres Terminal eingesetzt wird.The invention has the advantage that a transparent communication between the external device and the security module of the mobile telephone is possible. As a result, the mobile telephone is opened many new applications, the applications are each carried out in particular by the security module and the mobile phone is used as a secure terminal.
In einem bevorzugten Ausführungsbeispiel weisen die übertragenen Daten formal das äußere Format eines Datentyps auf, der bestimmungsgemäß für den Speicherplatz vorgesehen ist. Inhaltlich weichen die Daten jedoch von dem bestimmungsgemäß vorgesehenen Datentyp ab. Dies hat den Vorteil, dass zur Durchführung der Datenübertragung gemäß der Erfindung die vorhandene Dateistruktur nicht geändert werden muss. Bei den übertragenen Daten kann es sich um Kommandos und/ oder Antworten auf Kom- mandos handeln. Die Kommandos werden insbesondere durch das Sicherheitsmodul abgearbeitet.In a preferred embodiment, the transmitted data formally the outer format of a data type, which is intended for the space provided. In terms of content, however, the data differs from the intended data type. This has the advantage that in order to carry out the data transfer according to the invention, the existing file structure does not have to be changed. The transferred data can be commands and / or answers to commands. The commands are processed in particular by the security module.
Mit Hilfe der übertragenen Daten ist beispielsweise eine Authentisierung des externen Geräts und/ oder des Sicherheitsmoduls durchführbar. Da eine Au-
thentisierung eine Voraussetzung für viele Anwendungen darstellt, wird damit ein Grundstein für vielfältige Einsatzmöglichkeiten des erfindungsgemäßen Mobilfunktelefons gelegt.With the help of the transmitted data, for example, an authentication of the external device and / or the security module can be carried out. Since an au- Thentization is a prerequisite for many applications, thus laying the foundation for a variety of uses of the mobile phone according to the invention.
Im erfindungsgemäßen Mobilfunktelefon kann beispielsweise eine Anwendung zur Freischaltung eines Zugangs zu einem Gebäude, einem Fahrzeug oder einem Gerät implementiert sein. Die Freischaltung des Zugangs erfolgt dabei vorzugsweise über die weitere Schnittstelle. Die Verwaltung der Zugangsrechte kann über die Luftschnittstelle erfolgen. Dies hat den Vorteil, dass die Zugangskontrolle sehr wirtschaftlich betrieben werden kann und eine sehr schnelle Aktualisierung der Zugangsrechte mit wenig Aufwand möglich ist.In the mobile telephone according to the invention, for example, an application for activating access to a building, a vehicle or a device can be implemented. The activation of the access preferably takes place via the further interface. The access rights can be managed via the air interface. This has the advantage that the access control can be operated very economically and a very fast updating of the access rights with little effort is possible.
Weiterhin kann im erfindungsgemäßen Mobilfunktelefon eine Online- Anwendung implementiert sein, bei der sowohl über die Luftschnittstelle als auch über die weitere Schnittstelle eine Verbindung zu einem Dienstanbieter aufgebaut wird. Dabei kann die Verbindung über die weitere Schnittstelle über ein unsicheres Netz, insbesondere über das Internet, aufgebaut werden. Dies bedeutet, dass über eine unsichere Verbindung ein Dienst in Anspruch genommen oder ein Kauf getätigt werden kann und über eine sichere Verbindung persönliche Daten übermittelt werden können oder eine Zahlung geleistet werden kann.Furthermore, in the mobile telephone according to the invention, an online application can be implemented in which a connection to a service provider is established both via the air interface and via the further interface. In this case, the connection can be established via the further interface via an insecure network, in particular via the Internet. This means that over an insecure connection a service can be claimed or a purchase can be made and over a secure connection personal data can be transmitted or a payment can be made.
Ebenso ist es auch möglich, dass im erfindungsgemäßen Mobilfunktelefon eine elektronische Börse implementiert ist. Dabei kann die Abwicklung eines Bezahlvorgangs mit der elektronischen Börse über die weitere Schnittstelle erfolgen. Die Abwicklung eines Aufladevorgangs der elektronischen Börse erfolgt dagegen vorzugsweise über die Luftschnittstelle. Dies hat den Vorteil, dass ein derart ausgebildetes Mobilfunktelefon eine lokal benötigte Bör-
senfunktion kostengünstig und mit einem hohen Sicherheitsstand ermöglicht und zudem eine sichere Online-Verbindung zum Aufladen der Börse bereitstellt.Likewise, it is also possible that an electronic purse is implemented in the mobile phone according to the invention. The settlement of a payment transaction with the electronic exchange can take place via the further interface. The settlement of a charging process of the electronic exchange, however, preferably takes place via the air interface. This has the advantage that a mobile telephone designed in this way can provide a locally required exchange rate. cost-effective and with a high level of security, and also provides a secure online connection for recharging the stock exchange.
Das erfindungsgemäße Mobilfunktelefon ist vorzugsweise so ausgebildet, dass wenigstens eine Anwendung im Sicherheitsmodul implementiert ist und/ oder vom Sicherheitsmodul ausgeführt wird.The mobile telephone according to the invention is preferably designed so that at least one application is implemented in the security module and / or executed by the security module.
Die weitere Schnittstelle des erfindungsgemäßen Mobilfunktelefons kann beispielsweise als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB- Schnittstelle oder RS232-Schnittstelle ausgebildet sein. Dies bedeutet, dass im Prinzip jede zusätzlich zur Luftschnittstelle vorhandene Schnittstelle im Rahmen der Erfindung eingesetzt werden kann.The further interface of the mobile radio telephone according to the invention can be designed, for example, as an infrared interface, Bluetooth interface, USB interface or RS232 interface. This means that, in principle, any interface in addition to the air interface can be used within the scope of the invention.
Das erfindungsgemäße Verfahren bezieht sich auf die Durchführung einer Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät. Dabei weist das Mobilfunktelefon eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz sowie wenigstens eine weitere Schnittstelle zur Kommunikation mit dem externen Gerät auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Verfahrens beseht darin, dass für eine Datenübertragung vom Sicherheitsmodul zum externen Gerät Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der In- halt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/ oder für eine Datenübertragung vom externen Gerät zum Sicherheitsmodul Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird.
Um mit einfachen Mitteln einen geordneten Ablauf zu ermöglichen, ist es vorteilhaft, wenn das externe Gerät für die Zeit, die voraussichtlich für die Bearbeitung der an das Sicherheitsmodul übertragenen Daten benötigt wird, jeweils in einen Wartezustand versetzt wird.The inventive method relates to the implementation of a data transmission between a security module of a mobile phone and an external device. In this case, the mobile telephone has an air interface for communication via a mobile network and at least one further interface for communication with the external device. The security module has at least one storage location whose contents can be determined and changed from outside the security module. The peculiarity of the method according to the invention is that for a data transfer from the security module to the external device, data from the security module are written into the memory space and the content of the memory location is read out via the further interface from the external device and / or for data transmission from the external device to the security module, data from the external device is written into the memory space via the further interface and the content of the memory location is read out by the security module. In order to enable an orderly procedure by simple means, it is advantageous if the external device is in each case placed in a waiting state for the time which is expected to be required for processing the data transmitted to the security module.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The invention will be explained below with reference to the embodiments illustrated in the drawings.
Es zeigen:Show it:
Fig. 1 ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon in schematischer Darstellung,1 shows an embodiment of an inventively designed mobile phone in a schematic representation,
Fig. 2 eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons undFig. 2 is an illustration of possible operations during communication between the external device and the security module of the mobile telephone and
Fig. 3 eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet.Fig. 3 is a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet.
Fig. 1 zeigt ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon 1 in schematischer Darstellung. Das Mobilfunktelefon 1 weist eine Elektronik 2 auf, die vorzugsweise als ein Mikroprozessor ausge- bildet ist und in der zum Beispiel ein Betriebssystem zum Betrieb des Mobilfunktelefons 1 implementiert ist. Die Elektronik 2 enthält mehrere Schnittstellen zur internen und externen Kommunikation, wobei in Fig. 1 eine Luftschnittstelle 3 und eine Infrarotschnittstelle 4 dargestellt sind. Die Luftschnittstelle 3 dient der Kommunikation über ein Mobilfunknetz. Die Infra-
rotschnittstelle 4 ist für eine Kommunikation mit einem externen Gerät 5 in der Nähe des Mobilfunktelefons 1 vorgesehen. Hierfür kann statt der Infrarotschnittstelle 4 oder zusätzlich zur Infrarotschnittstelle 4 auch eine Bluetooth-Schnittstelle, eine USB-Schnittstelle, eine RS232-Schnittstelle usw. vor- gesehen sein.Fig. 1 shows an embodiment of an inventively designed mobile phone 1 in a schematic representation. The mobile telephone 1 has an electronic system 2, which is preferably designed as a microprocessor and in which, for example, an operating system for operating the mobile radio telephone 1 is implemented. The electronics 2 includes a plurality of interfaces for internal and external communication, wherein in Fig. 1, an air interface 3 and an infrared interface 4 are shown. The air interface 3 is used for communication via a mobile radio network. The infra- Red interface 4 is provided for communication with an external device 5 in the vicinity of the mobile telephone 1. For this purpose, instead of the infrared interface 4 or in addition to the infrared interface 4, a Bluetooth interface, a USB interface, an RS232 interface, etc. may be provided.
Weiterhin weist das Mobilfunktelefon 1 ein Sicherheitsmodul 6 auf, das beispielsweise als eine Chipkarte ausgebildet und in das Mobilfunktelefon 1 eingesteckt ist. Das Sicherheitsmodul 6 wird üblicherweise auch als Subscri- ber Identity Module, kurz SIM, bezeichnet und ist mit der Elektronik 2 verbunden. Mit Hilfe des Sicherheitsmoduls 6 kann ein Nachweis für eine Zugangsberechtigung zum Mobilfunknetz erbracht werden. Zudem dient das Sicherheitsmodul 6 als Speicher für eine Reihe von Daten, beispielsweise Kurznachrichten, Festrufnummern und Kurzrufnummern. Ein Auszug aus dem dabei verwendeten Dateisystem ist in Fig. 1 ebenfalls dargestellt. Das Dateisystem weist ein übergeordnetes Verzeichnis 7 auf, in dem u. a. ein Unterverzeichnis 8 mit der Bezeichnung „Telecom" angeordnet ist. In dem Unterverzeichnis 8 ist u. a. eine Datei 9 mit der Bezeichnung „FDN" enthalten, in der Festrufnummern gespeichert sind. Im Rahmen der Erfindung wird die Datei 9 nicht nur zur Speicherung der Festrufnummern, sondern auch zur Durchführung einer bidirektionalen Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 herangezogen, die über die Infrarotschnittstelle 4 abgewickelt wird. Dabei werden die zu übertragenden Daten jeweils von einem Kommunikationspartner auf einen vorgegebenen Platz für eine Festrufnummer in die Datei 9 eingeschrieben, die danach vom jeweils anderen Kommunikationspartner ausgelesen wird. Alternativ zur Datei 9 können auch andere Dateien für die Kommunikation herangezogen werden, beispielsweise die Dateien zur Speicherung der Kurznachrichten oder der Kurzrufnummern. Wichtig ist dabei, dass die verwendete Datei 9
vom externen Gerät 5 gelesen und beschrieben werden kann. Die genaue Vorgehensweise bei der erfindungsgemäßen Kommunikation des externen Geräts 5 mit dem Sicherheitsmodul 6 wird anhand von Fig. 2 erläutert.Furthermore, the mobile telephone 1 to a security module 6, which is formed for example as a smart card and plugged into the mobile phone 1. The security module 6 is also commonly referred to as a Subscriber Identity Module, SIM for short, and is connected to the electronics 2. With the help of the security module 6 can be provided proof of an access authorization to the mobile network. In addition, the security module 6 serves as storage for a number of data, such as short messages, party numbers and short numbers. An excerpt from the file system used here is also shown in FIG. 1. The file system has a superordinate directory 7, in which inter alia a subdirectory 8 with the designation "Telecom" is arranged, in the subdirectory 8 a file 9 with the designation "FDN" is among other things contained, in which fixed call numbers are stored. In the context of the invention, the file 9 is used not only for storing the fixed call numbers, but also for carrying out a bidirectional communication between the external device 5 and the security module 6, which is handled via the infrared interface 4. In this case, the data to be transmitted are in each case written by a communication partner to a predetermined location for a fixed call number in the file 9, which is then read by the other communication partner. As an alternative to the file 9, other files can also be used for the communication, for example the files for storing the short messages or the short numbers. It is important that the used file 9 can be read and written from the external device 5. The exact procedure for the communication according to the invention of the external device 5 with the security module 6 will be explained with reference to FIG. 2.
Fig. 2 zeigt eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 des Mobilfunktelefons 1. Dabei ist auf der linken Seite ein Flussdiagramm für den Ablauf im Sicherheitsmodul 6 und auf der rechten Seite ein Flussdiagramm für den Ablauf im externen Gerät 5 dargestellt. In der Mitte zwischen den bei- den Flussdiagrammen ist der jeweilige Inhalt des Bereichs der Datei 9 dargestellt, an dem die zu übertragenden Daten eingeschrieben werden. Der dargestellte Ablauf bezieht sich auf die Anfangsphase einer gegenseitigen Authentifizierung zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 und wird seitens des externen Geräts 5 mit einem Schritt Gl gestartet, bei dem das externe Gerät 5 ein Kommando in dem Datensatz einer Festrufnummer verpackt und so die zu übertragenden Daten erzeugt. Bei einer bestimmungsgemäßen Verwendung enthält ein derartiger Datensatz eine Telefonnummer und einen Namen. Im Rahmen der Erfindung wird stattdessen das Kommando GetChipNumber in den Datensatz eingetragen. Mit diesem Kommando kann eine Kennung eines integrierten Schaltkreises ausgelesen werden, der ein Bestandteil des Sicherheitsmoduls 6 ist. Der Inhalt der Datei 9 wird durch den Schritt Gl nicht beeinflusst und weist weiterhin seinen bisherigen Wert auf, der für die Erfindung nicht von Relevanz ist. An Schritt Gl schließt sich ein Schritt G2 an, bei dem der Datensatz an die Infrarotschnitt- stelle 4 des Mobilfunktelefons 1 übermittelt und mittels eines entsprechenden Service-Kommandos der Infrarotschnittstelle 4 in die Datei 9 eingeschrieben wird. In der Datei 9 ist somit ab sofort das Kommando GetChipNumber gespeichert. Nach Schritt G2 geht das externe Gerät 5 in einem
Schritt G3 für eine vorgegebene Zeit in einen Wartezustand. Der Inhalt der Datei 9 wird dadurch nicht verändert.2 shows an illustration of possible processes during the communication between the external device 5 and the security module 6 of the mobile telephone 1. Here, on the left side, a flow chart for the sequence in the security module 6 and on the right side a flow chart for the sequence in the external Device 5 shown. In the middle between the two flowcharts the respective content of the area of the file 9 is shown, at which the data to be transmitted are written. The illustrated procedure refers to the initial phase of mutual authentication between the external device 5 and the security module 6 and is started by the external device 5 with a step Gl, in which the external device 5 packages a command in the record of a party number and so generated data to be transmitted. When used as intended, such a record contains a telephone number and a name. In the context of the invention, the command GetChipNumber is instead entered in the data record. With this command, an identifier of an integrated circuit can be read, which is a part of the security module 6. The content of the file 9 is not affected by the step Gl and still has its previous value, which is not relevant to the invention. Step G is followed by a step G2, in which the data record is transmitted to the infrared interface 4 of the mobile telephone 1 and written into the file 9 by means of a corresponding service command of the infrared interface 4. In the file 9, the command GetChipNumber is now stored. After step G2, the external device 5 goes in one Step G3 into a wait state for a predetermined time. The contents of the file 9 will not be changed.
Zwischenzeitlich beginnt, beispielsweise durch den Einschreibvorgang ver- anlasst, der Durchlauf des Flussdiagramms seitens des Sicherheitsmoduls 6 mit einem Schritt Sl, bei dem der Inhalt der Datei 9 ausgelesen wird. Dabei bleibt der Inhalt der Datei 9 unverändert erhalten. An Schritt Sl schließt sich ein Schritt S2 an, bei dem das aus der Datei 9 ausgelesene Kommando GetChipNumber ausgeführt und als Ergebnis die Kennung ChipNumber des integrierten Schaltkreises des Sicherheitsmoduls 6 ermittelt wird. Es folgt ein Schritt S3, bei dem die Kennung ChipNumber in die Datei 9 eingeschrieben wird, so dass in der Datei 9 ab diesem Zeitpunkt der Wert ChipNumber gespeichert ist.In the meantime, the flow of the flowchart on the part of the security module 6, for example, caused by the write-in process, begins with a step S 1 in which the content of the file 9 is read out. The content of the file 9 remains unchanged. Step S1 is followed by a step S2 in which the command GetChipNumber read out from the file 9 is executed and, as a result, the identifier ChipNumber of the integrated circuit of the security module 6 is determined. This is followed by a step S3, in which the identifier ChipNumber is written into the file 9, so that in the file 9 from this time the value ChipNumber is stored.
Mittlerweile ist seitens des externen Geräts 5 die vorgegebene Wartezeit des Schritts G3 abgelaufen und es schließt sich ein Schritt G4 an, bei dem das externe Gerät 5 die Datei 9 über die Infrarotschnittstelle 4 ausliest und dadurch Kenntnis von der Kennung ChipNumber erhält. Die Kennung ChipNumber bleibt dabei weiterhin in der Datei 9 gespeichert. Anschließend an Schritt G4 wird ein Schritt G5 ausgeführt, bei dem das externe Gerät 5 ein Kommando AskRandom zum Anfordern einer Zufallszahl in einem Datensatz für eine Festrufnummer verpackt. Auf Schritt G5 folgt ein Schritt G6, bei dem das externe Gerät 5 den Datensatz mit dem Kommando AskRandom über das entsprechende Service-Kommando der Infrarotschnittstelle 4 in die Datei 9 einschreibt. Die Datei 9 weist somit das Kommando AskRandom auf. Anschließend an Schritt G6 geht das externe Gerät 5 in einem Schritt G7 für eine vorgegebene Zeit in einen Wartezustand.
Das Sicherheitsmodul 6 liest in einem Schritt S4, der nach Abschluss des Schritts G6 ausgeführt wird, das Kommando AskRandom aus der Datei 9 aus. In einem anschließenden Schritt S5 führt das Sicherheitsmodul 6 das Kommando AskRandom aus und ermittelt dabei die Zufallszahl Random. Auf Schritt S5 folgt ein Schritt S6, bei dem das Sicherheitsmodul 6 die Zufallszahl Random in die Datei 9 einschreibt, so dass diese ab sofort die Zufallszahl Random beinhaltet.Meanwhile, on the part of the external device 5, the predetermined waiting time of the step G3 has expired, and it is followed by a step G4, in which the external device 5 reads the file 9 via the infrared interface 4 and thereby obtains knowledge of the identifier ChipNumber. The identifier ChipNumber remains stored in the file 9. Subsequent to step G4, a step G5 is carried out in which the external device 5 packs a command AskRandom for requesting a random number in a record for a paging number. Step G5 is followed by a step G6, in which the external device 5 writes the data record into the file 9 with the command AskRandom via the corresponding service command of the infrared interface 4. The file 9 thus has the command AskRandom. Subsequent to step G6, the external device 5 goes into a wait state for a predetermined time in a step G7. The security module 6 reads out the command AskRandom from the file 9 in a step S4 which is executed after completion of the step G6. In a subsequent step S5, the security module 6 executes the command AskRandom and determines the random number Random. Step S5 is followed by a step S6 in which the security module 6 writes the random number Random into the file 9 so that it now contains the random number Random.
Sobald beim externen Gerät 5 die vorgegebene Zeit für den Wartezustand beendet ist; schließt sich an Schritt G7 ein Schritt G 8 an, in dem das externe Gerät 5 die Datei 9 ausliest und dadurch die Zufallszahl Random mitgeteilt bekommt. Der weitere Ablauf der Authentisierung wird unter sinngemäßer Fortsetzung der vorstehend beschriebenen Vorgehensweise durchgeführt, d. h. es wird ein herkömmliches Authentisierungsverfahren zwischen dem ex- fernen Gerät 5 und dem Sicherheitsmodul 6 abgearbeitet wobei der dazu erforderliche Datenaustausch über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 und mit Hilfe der Datei 9 des Sicherheitsmoduls 6 erfolgt.Once the external device 5, the predetermined time for the wait state is completed; At step G7, a step G 8 follows, in which the external device 5 reads out the file 9 and thereby receives the random number Random. The further course of the authentication is carried out with analogous continuation of the procedure described above, d. H. A conventional authentication method is executed between the external device 5 and the security module 6, whereby the data exchange required for this purpose takes place via the infrared interface 4 of the mobile telephone 1 and with the aid of the file 9 of the security module 6.
Um eine funktionsgerechte Steuerung der Kommunikation zu gewährleisten, kann im Rahmen der Erfindung ein spezielles Kommando vorgesehen sein, mit dem wichtige Parameter der Infrarotschnittstelle 4, wie beispielsweise Informationen zur Größe des Ein-/ Ausgabe-Puffers, einer maximalen Bearbeitungszeit usw. angefordert werden können. Weiterhin besteht die Möglichkeit durch Einbettung eines Protokollrahmens, beispielsweise T = 1, ein Chaining durchzuführen und dadurch eine größere Datenmenge zu übertragen, als dies der Länge eines Datensatzes für eine Festrufnummer entspricht. Ebenso besteht die Möglichkeit, ein speziell auf die erfindungsgemäße Vorgehensweise zugeschnittenes Protokoll einzusetzen.
Das vorstehend beschriebene Authentifizierungsverfahren kann beispielsweise für Zugangskontrollen bei Gebäuden, Fahrzeugen oder Geräten eingesetzt werden. Auf diese Weise kann über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 der Zugang zu einem Gebäude freigeschaltet werden, eine Fahrzeugtür entriegelt werden oder ein Zugriff auf einen Personalcomputer ermöglicht sowie ein Service von Automaten oder anderen Geräten in Anspruch genommen werden. Dabei ist es jeweils möglich, die Zugangsrechte von einer autorisierten Institution durch eine Kommunikation über die Luftschnittstelle 3 des Mobilfunktelefons 1 zu ändern, so dass die Zugangsrechte jeweils sehr schnell aktualisiert werden können.In order to ensure a functional control of the communication, a special command can be provided in the invention, with the important parameters of the infrared interface 4, such as information on the size of the input / output buffer, a maximum processing time, etc. can be requested. Furthermore, by embedding a protocol frame, for example T = 1, it is possible to perform a chaining and thereby to transmit a larger amount of data than corresponds to the length of a record for a paging number. It is also possible to use a protocol tailored specifically to the procedure according to the invention. The authentication method described above can be used for example for access control of buildings, vehicles or devices. In this way, the access to a building can be unlocked via the infrared interface 4 of the mobile radio telephone 1, a vehicle door can be unlocked or an access to a personal computer is made possible and a service can be used by machines or other devices. It is in each case possible to change the access rights of an authorized institution by a communication via the air interface 3 of the mobile phone 1, so that the access rights can be updated very quickly.
Ebenso kann die Erfindung auch eingesetzt werden, um ein schnelles und sicheres Bezahlen im Internet zu ermöglichen. Dies wird im Folgenden anhand von Fig. 3 näher erläutert.Likewise, the invention can also be used to allow fast and secure payment on the Internet. This will be explained in more detail below with reference to FIG. 3.
Fig. 3 zeigt eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet. Bei dieser Anwendung verfügt das externe Gerät 5, mit dem das Sicherheitsmodul 6 über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 kom- muniziert, über einen Internetzugang. Das externe Gerät 5 kann dabei beispielsweise als ein an das Internet angeschlossener Personalcomputer ausgebildet sein. Ein Dienstanbieter 10, an den die Zahlung zu leisten ist, ist sowohl über das Internet als auch über das Mobilfunknetz erreichbar. Beim dargestellten Bezahlvorgang bestehen eine Internetverbindung zwischen dem Dienstanbieter 10 und dem externen Gerät 5 sowie eine Mobilfunkverbindung zwischen dem Dienstanbieter 10 und dem Mobilfunktelefon 1. Dies bedeutet, dass das Mobilfunktelefon 1 sowohl über die Infrarotschnittstelle 4 als auch über die Luftschnittstelle 3 mit dem Dienstanbieter 10 kommunizieren kann.
Der Einkaufs- und Bezahlvorgang kann beispielsweise so ablaufen, dass vom Dienstanbieter 10 eine temporäre Kennung vergeben wird und über die Internetverbindung an das externe Gerät 5 übermittelt wird, um dem Kunden für den Einkauf im Internet einen virtuellen Warenkorb zuzuordnen. Diese temporäre Kennung wird vom externen Gerät 5 über die Infrarotschnittstelle 4 an das Mobilfunktelefon 1 weitergeleitet. Bei der Abwicklung des Bezahlvorgangs wird die temporäre Kennung vom Mobilfunktelefon 1 zusammen mit anderen Daten über die Luftschnittstelle 3 auf sichere Weise an den Dienstanbieter 10 übertragen. Dadurch ist eine eindeutige Zuordnung zwischen dem beim Einkaufen über die Internetverbindung verwendeten Warenkorb und dem über das Mobilfunknetz abgewickelten Bezahlvorgang möglich. Mit der erfindungsgemäßen Vorgehensweise wird somit ein herkömmlicher Einkaufsvorgang im Internet mit einem Bezahlvorgang über eine sichere Verbindung kombiniert. Dies ermöglicht einen zuverlässigen Schutz vor Manipulationen. Außerdem entfällt die Notwendigkeit, persönliche Daten über das Internet zu übermitteln. Da das Mobilfunktelefon 1 ein sicheres Terminal darstellt, entfällt zudem die Notwendigkeit, ein zusätzliches Terminal eigens für den Bezahlvorgang vorzuhalten.Fig. 3 shows a schematic representation of the communication paths in an application of the invention as part of a payment process on the Internet. In this application, the external device 5, with which the security module 6 communicates via the infrared interface 4 of the mobile telephone 1, has an Internet connection. The external device 5 can be designed, for example, as a personal computer connected to the Internet. A service provider 10 to whom the payment is to be made is reachable over both the Internet and the mobile network. In the illustrated payment process there is an Internet connection between the service provider 10 and the external device 5 and a cellular connection between the service provider 10 and the mobile telephone 1. This means that the mobile telephone 1 communicate with the service provider 10 both via the infrared interface 4 and via the air interface 3 can. The shopping and payment process can, for example, run so that the service provider 10 assigns a temporary identifier and is transmitted via the Internet connection to the external device 5 in order to assign the customer a virtual shopping cart for shopping on the Internet. This temporary identifier is forwarded by the external device 5 via the infrared interface 4 to the mobile phone 1. In the settlement of the payment process, the temporary identifier is transmitted from the mobile phone 1 together with other data via the air interface 3 in a secure manner to the service provider 10. As a result, an unambiguous association between the basket used during shopping over the Internet connection and the payment process carried out via the mobile network is possible. The procedure according to the invention thus combines a conventional shopping process on the Internet with a payment transaction via a secure connection. This allows reliable protection against manipulation. It also eliminates the need to submit personal information over the Internet. Since the mobile phone 1 is a secure terminal, also eliminates the need to provide an additional terminal specifically for the payment process.
Das erfindungsgemäß ausgebildete Mobilfunktelefon 1 kann weiterhin zum Bezahlen von Kleingeldbeträgen eingesetzt werden. Hierzu ist im Sicherheitsmodul 6 eine Kleingeldbörse implementiert, auf die über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 zugegriffen werden kann. Über die Luftschnittstelle 3 des Mobilfunktelefons 1 kann die Kleingeldbörse aufgeladen werden.
Ähnlich wie die Kleingeldbörse können auch die anderen vorstehend beschriebenen Anwendungen im Sicherheitsmodul 6 implementiert sein oder vom Sicherheitsmodul 6 ausgeführt werden.
The inventively designed mobile phone 1 can continue to be used to pay for small change amounts. For this purpose, a small exchange is implemented in the security module 6, which can be accessed via the infrared interface 4 of the mobile phone 1. About the air interface 3 of the mobile phone 1, the small exchange can be charged. Similar to the small exchange, the other applications described above can also be implemented in the security module 6 or executed by the security module 6.