DE102004022906A1 - Mobilfunktelefon - Google Patents

Mobilfunktelefon Download PDF

Info

Publication number
DE102004022906A1
DE102004022906A1 DE102004022906A DE102004022906A DE102004022906A1 DE 102004022906 A1 DE102004022906 A1 DE 102004022906A1 DE 102004022906 A DE102004022906 A DE 102004022906A DE 102004022906 A DE102004022906 A DE 102004022906A DE 102004022906 A1 DE102004022906 A1 DE 102004022906A1
Authority
DE
Germany
Prior art keywords
security module
external device
interface
mobile telephone
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004022906A
Other languages
English (en)
Inventor
Klaus Finkenzeller
Christoph Schiller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102004022906A priority Critical patent/DE102004022906A1/de
Priority to PCT/EP2005/005009 priority patent/WO2005112495A1/de
Publication of DE102004022906A1 publication Critical patent/DE102004022906A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Mobilfunktelefon (1) mit einer Luftschnittstelle (3) zur Kommunikation über ein Mobilfunknetz, wenigstens einer weiteren Schnittstelle (4) zur Kommunikation mit einem externen Gerät (5) und einem Sicherheitsmodul (6) zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz. Das Sicherheitsmodul (6) weist wenigstens einen Speicherplatz (9) auf, dessen Inhalt von außerhalb des Sicherheitsmoduls (6) ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Mobilfunktelefons (1) besteht darin, dass eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul (6) zum externen Gerät (5) vorgesehen ist, gemäß der Daten vom Sicherheitsmodul (6) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) über die weitere Schnittstelle (4) vom externen Gerät (5) ausgelesen wird, und/oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät (5) zum Sicherheitsmodul (6) vorgesehen ist, gemäß der Daten vom externen Gerät (5) über die weitere Schnittstelle (4) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) vom Sicherheitsmodul (6) ausgelesen wird.

Description

  • Die Erfindung betrifft ein Mobilfunktelefon. Weiterhin betrifft die Erfindung ein Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät.
  • Mobilfunktelefone weisen in der Regel ein Sicherheitsmodul auf, mit dessen Hilfe ein Nachweis für eine Zugangsberechtigung zu einem Mobilfunknetz erbracht werden kann. Das Sicherheitsmodul dient weiterhin der Speicherung von Telefonnummern und Kurznachrichten und ist meist als eine Chipkarte ausgebildet. Wie beispielsweise in „Handbuch der Chipkarten", Wolfgang Rankl/Wolfgang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seiten 784 bis 789 beschrieben, kann über die Verbindung zum Mobilfunknetz, die auch als Luftschnittstelle bezeichnet wird, eine Verwaltung der im Sicherheitsmodul gespeicherten Dateien und Anwendungen durch das Hintergrundsystem durchgeführt werden. Die dafür erforderliche Datenübertragung zwischen dem Hintergrundsystem und dem Sicherheitsmodul über die Luftschnittstelle wird dadurch ermöglicht, dass die zu übertragenden Daten in Kurznachrichten verpackt werden. Für die Datenübertragung vom Hintergrundsystem zum Sicherheitsmodul wird eine Kurznachricht vom Hintergrundsystem gesendet, sobald sich das Mobilfunktelefon mit diesem Sicherheitsmodul im Mobilfunknetz anmeldet. Die Kurznachricht wird vom Mobilfunktelefon empfangen und an das Sicherheitsmodul weitergeleitet. Das Sicherheitsmodul interpretiert die Kurznachricht und extrahiert daraus beispielsweise ein Kommando. Nach Abarbeitung des Kommandos verpackt das Sicherheitsmodul die ermittelte Antwort in eine Kurznachricht, die an das Mobilfunktelefon weitergegeben und von diesem über das Mobilfunknetz an das Hintergrundsystem übermittelt wird. Auf diese Weise kann eine bidirektionale Ende zu Ende-Verbindung zwischen dem Hintergrundsystem und dem Sicherheitsmodul aufgebaut werden.
  • In diesem Zusammenhang ist es aus der DE 19816 575 A1 bekannt, in einem Sicherheitsmodul eines Mobilfunktelefons insbesondere eine Verkehrstelematik-Anwendung zu implementieren. Die für die Ausführung der Verkehrstelematik-Anwendung benötigten Daten werden dem Sicherheitsmodul von einer Verkehrstelematik-Zentrale in Kurznachrichten verpackt übermittelt.
  • Weiterhin sind beispielsweise aus „Handbuch der Chipkarten", Wolfgang Rankl/Wolfgang Effing, 4. Auflage, Carl Hanser Verlag (2002) Seite 795 Mobilfunktelefone bekannt, die nicht nur über das Mobilfunknetz kommunizieren können, sondern über zusätzliche Schnittstellen zur Kommunikation mit externen Geräten über kurze Entfernungen verfügen. Bei diesen Schnittstellen handelt es sich beispielsweise um Infrarot-, NFC- oder um Bluetooth-Schnittstellen.
  • Der Erfindung liegt die Aufgabe zugrunde, einem Mobilfunktelefon mit einem Sicherheitsmodul zusätzlich zur Telefonanwendung weitere Anwendungsbereiche zu erschließen.
  • Diese Aufgabe wird durch ein Mobilfunktelefon mit der Merkmalskombination des Anspruchs 1 gelöst.
  • Das erfindungsgemäße Mobilfunktelefon weist eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz, wenigstens eine weitere Schnittstelle zur Kommunikation mit einem externen Gerät und ein Sicherheitsmodul zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Mobilfunktelefons besteht darin, dass eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul zum externen Gerät vorgesehen ist, gemäß der Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät zum Sicherheitsmodul vorgesehen ist, gemäß der Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird.
  • Die Erfindung hat den Vorteil, dass eine transparente Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons möglich ist. Dadurch werden dem Mobilfunktelefon viele neue Anwendungsbereiche eröffnet, wobei die Anwendungen jeweils insbesondere vom Sicherheitsmodul durchgeführt werden und das Mobilfunktelefon als ein sicheres Terminal eingesetzt wird.
  • In einem bevorzugten Ausführungsbeispiel weisen die übertragenen Daten formal das äußere Format eines Datentyps auf, der bestimmungsgemäß für den Speicherplatz vorgesehen ist. Inhaltlich weichen die Daten jedoch von dem bestimmungsgemäß vorgesehenen Datentyp ab. Dies hat den Vorteil, dass zur Durchführung der Datenübertragung gemäß der Erfindung die vorhandene Dateistruktur nicht geändert werden muss. Bei den übertragenen Daten kann es sich um Kommandos und/oder Antworten auf Kommandos handeln. Die Kommandos werden insbesondere durch das Sicherheitsmodul abgearbeitet.
  • Mit Hilfe der übertragenen Daten ist beispielsweise eine Authentisierung des externen Geräts und/oder des Sicherheitsmoduls durchführbar. Da eine Au thentisierung eine Voraussetzung für viele Anwendungen darstellt, wird damit ein Grundstein für vielfältige Einsatzmöglichkeiten des erfindungsgemäßen Mobilfunktelefons gelegt.
  • Im erfindungsgemäßen Mobilfunktelefon kann beispielsweise eine Anwendung zur Freischaltung eines Zugangs zu einem Gebäude, einem Fahrzeug oder einem Gerät implementiert sein. Die Freischaltung des Zugangs erfolgt dabei vorzugsweise über die weitere Schnittstelle. Die Verwaltung der Zugangsrechte kann über die Luftschnittstelle erfolgen. Dies hat den Vorteil, dass die Zugangskontrolle sehr wirtschaftlich betrieben werden kann und eine sehr schnelle Aktualisierung der Zugangsrechte mit wenig Aufwand möglich ist.
  • Weiterhin kann im erfindungsgemäßen Mobilfunktelefon eine Online-Anwendung implementiert sein, bei der sowohl über die Luftschnittstelle als auch über die weitere Schnittstelle eine Verbindung zu einem Dienstanbieter aufgebaut wird. Dabei kann die Verbindung über die weitere Schnittstelle über ein unsicheres Netz, insbesondere über das Internet, aufgebaut werden. Dies bedeutet, dass über eine unsichere Verbindung ein Dienst in Anspruch genommen oder ein Kauf getätigt werden kann und über eine sichere Verbindung persönliche Daten übermittelt werden können oder eine Zahlung geleistet werden kann.
  • Ebenso ist es auch möglich, dass im erfindungsgemäßen Mobilfunktelefon eine elektronische Börse implementiert ist. Dabei kann die Abwicklung eines Bezahlvorgangs mit der elektronischen Börse über die weitere Schnittstelle erfolgen. Die Abwicklung eines Aufladevorgangs der elektronischen Börse erfolgt dagegen vorzugsweise über die Luftschnittstelle. Dies hat den Vorteil, dass ein derart ausgebildetes Mobilfunktelefon eine lokal benötigte Bör senfunktion kostengünstig und mit einem hohen Sicherheitsstand ermöglicht und zudem eine sichere Online-Verbindung zum Aufladen der Börse bereitstellt.
  • Das erfindungsgemäße Mobilfunktelefon ist vorzugsweise so ausgebildet, dass wenigstens eine Anwendung im Sicherheitsmodul implementiert ist und/oder vom Sicherheitsmodul ausgeführt wird.
  • Die weitere Schnittstelle des erfindungsgemäßen Mobilfunktelefons kann beispielsweise als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB-Schnittstelle oder RS232-Schnittstelle ausgebildet sein. Dies bedeutet, dass im Prinzip jede zusätzlich zur Luftschnittstelle vorhandene Schnittstelle im Rahmen der Erfindung eingesetzt werden kann.
  • Das erfindungsgemäße Verfahren bezieht sich auf die Durchführung einer Datenübertragung zwischen einem Sicherheitsmodul eines Mobilfunktelefons und einem externen Gerät. Dabei weist das Mobilfunktelefon eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz sowie wenigstens eine weitere Schnittstelle zur Kommunikation mit dem externen Gerät auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf, dessen Inhalt von außerhalb des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit des erfindungsgemäßen Verfahrens beseht darin, dass für eine Datenübertragung vom Sicherheitsmodul zum externen Gerät Daten vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes über die weitere Schnittstelle vom externen Gerät ausgelesen wird und/oder für eine Datenübertragung vom externen Gerät zum Sicherheitsmodul Daten vom externen Gerät über die weitere Schnittstelle in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen wird.
  • Um mit einfachen Mitteln einen geordneten Ablauf zu ermöglichen, ist es vorteilhaft, wenn das externe Gerät für die Zeit, die voraussichtlich für die Bearbeitung der an das Sicherheitsmodul übertragenen Daten benötigt wird, jeweils in einen Wartezustand versetzt wird.
  • Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.
  • Es zeigen:
  • 1 ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon in schematischer Darstellung,
  • 2 eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul des Mobilfunktelefons und
  • 3 eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet.
  • 1 zeigt ein Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Mobilfunktelefon 1 in schematischer Darstellung. Das Mobilfunktelefon 1 weist eine Elektronik 2 auf, die vorzugsweise als ein Mikroprozessor ausgebildet ist und in der zum Beispiel ein Betriebssystem zum Betrieb des Mobilfunktelefons 1 implementiert ist. Die Elektronik 2 enthält mehrere Schnittstellen zur internen und externen Kommunikation, wobei in 1 eine Luftschnittstelle 3 und eine Infrarotschnittstelle 4 dargestellt sind. Die Luftschnittstelle 3 dient der Kommunikation über ein Mobilfunknetz. Die Infra rotschnittstelle 4 ist für eine Kommunikation mit einem externen Gerät 5 in der Nähe des Mobilfunktelefons 1 vorgesehen. Hierfür kann statt der Infrarotschnittstelle 4 oder zusätzlich zur Infrarotschnittstelle 4 auch eine Bluetooth-Schnittstelle, eine USB-Schnittstelle, eine RS232-Schnittstelle usw. vorgesehen sein.
  • Weiterhin weist das Mobilfunktelefon 1 ein Sicherheitsmodul 6 auf, das beispielsweise als eine Chipkarte ausgebildet und in das Mobilfunktelefon 1 eingesteckt ist. Das Sicherheitsmodul 6 wird üblicherweise auch als Subscriber Identity Module, kurz SIM, bezeichnet und ist mit der Elektronik 2 verbunden. Mit Hilfe des Sicherheitsmoduls 6 kann ein Nachweis für eine Zugangsberechtigung zum Mobilfunknetz erbracht werden. Zudem dient das Sicherheitsmodul 6 als Speicher für eine Reihe von Daten, beispielsweise Kurznachrichten, Festrufnummern und Kurzrufnummern. Ein Auszug aus dem dabei verwendeten Dateisystem ist in 1 ebenfalls dargestellt. Das Dateisystem weist ein übergeordnetes Verzeichnis 7 auf, in dem u. a. ein Unterverzeichnis 8 mit der Bezeichnung „Telecom" angeordnet ist. In dem Unterverzeichnis 8 ist u. a. eine Datei 9 mit der Bezeichnung „FDN" enthalten, in der Festrufnummern gespeichert sind. Im Rahmen der Erfindung wird die Datei 9 nicht nur zur Speicherung der Festrufnummern, sondern auch zur Durchführung einer bidirektionalen Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 herangezogen, die über die Infrarotschnittstelle 4 abgewickelt wird. Dabei werden die zu übertragenden Daten jeweils von einem Kommunikationspartner auf einen vorgegebenen Platz für eine Festrufnummer in die Datei 9 eingeschrieben, die danach vom jeweils anderen Kommunikationspartner ausgelesen wird. Alternativ zur Datei 9 können auch andere Dateien für die Kommunikation herangezogen werden, beispielsweise die Dateien zur Speicherung der Kurznachrichten oder der Kurzrufnummern. Wichtig ist dabei, dass die verwendete Datei 9 vom externen Gerät 5 gelesen und beschrieben werden kann. Die genaue Vorgehensweise bei der erfindungsgemäßen Kommunikation des externen Geräts 5 mit dem Sicherheitsmodul 6 wird anhand von 2 erläutert.
  • 2 zeigt eine Darstellung möglicher Abläufe während der Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 des Mobilfunktelefons 1. Dabei ist auf der linken Seite ein Flussdiagramm für den Ablauf im Sicherheitsmodul 6 und auf der rechten Seite ein Flussdiagramm für den Ablauf im externen Gerät 5 dargestellt. In der Mitte zwischen den beiden Flussdiagrammen ist der jeweilige Inhalt des Bereichs der Datei 9 dargestellt, an dem die zu übertragenden Daten eingeschrieben werden. Der dargestellte Ablauf bezieht sich auf die Anfangsphase einer gegenseitigen Authentifizierung zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 und wird seitens des externen Geräts 5 mit einem Schritt G1 gestartet, bei dem das externe Gerät 5 ein Kommando in dem Datensatz einer Festrufnummer verpackt und so die zu übertragenden Daten erzeugt. Bei einer bestimmungsgemäßen Verwendung enthält ein derartiger Datensatz eine Telefonnummer und einen Namen. Im Rahmen der Erfindung wird stattdessen das Kommando GetChipNumber in den Datensatz eingetragen. Mit diesem Kommando kann eine Kennung eines integrierten Schaltkreises ausgelesen werden, der ein Bestandteil des Sicherheitsmoduls 6 ist. Der Inhalt der Datei 9 wird durch den Schritt G1 nicht beeinflusst und weist weiterhin seinen bisherigen Wert auf, der für die Erfindung nicht von Relevanz ist. An Schritt G1 schließt sich ein Schritt G2 an, bei dem der Datensatz an die Infrarotschnittstelle 4 des Mobilfunktelefons 1 übermittelt und mittels eines entsprechenden Service-Kommandos der Infrarotschnittstelle 4 in die Datei 9 eingeschrieben wird. In der Datei 9 ist somit ab sofort das Kommando GetChip-Number gespeichert. Nach Schritt G2 geht das externe Gerät 5 in einem Schritt G3 für eine vorgegebene Zeit in einen Wartezustand. Der Inhalt der Datei 9 wird dadurch nicht verändert.
  • Zwischenzeitlich beginnt, beispielsweise durch den Einschreibvorgang veranlasst, der Durchlauf des Flussdiagramms seitens des Sicherheitsmoduls 6 mit einem Schritt S1, bei dem der Inhalt der Datei 9 ausgelesen wird. Dabei bleibt der Inhalt der Datei 9 unverändert erhalten. An Schritt S1 schließt sich ein Schritt S2 an, bei dem das aus der Datei 9 ausgelesene Kommando Get-ChipNumber ausgeführt und als Ergebnis die Kennung ChipNumber des integrierten Schaltkreises des Sicherheitsmoduls 6 ermittelt wird. Es folgt ein Schritt S3, bei dem die Kennung ChipNumber in die Datei 9 eingeschrieben wird, so dass in der Datei 9 ab diesem Zeitpunkt der Wert ChipNumber gespeichert ist.
  • Mittlerweile ist seitens des externen Geräts 5 die vorgegebene Wartezeit des Schritts G3 abgelaufen und es schließt sich ein Schritt G4 an, bei dem das externe Gerät 5 die Datei 9 über die Infrarotschnittstelle 4 ausliest und dadurch Kenntnis von der Kennung ChipNumber erhält. Die Kennung Chip-Number bleibt dabei weiterhin in der Datei 9 gespeichert. Anschließend an Schritt G4 wird ein Schritt G5 ausgeführt, bei dem das externe Gerät 5 ein Kommando AskRandom zum Anfordern einer Zufallszahl in einem Datensatz für eine Festrufnummer verpackt. Auf Schritt G5 folgt ein Schritt G6, bei dem das externe Gerät 5 den Datensatz mit dem Kommando AskRandom über das entsprechende Service-Kommando der Infrarotschnittstelle 4 in die Datei 9 einschreibt. Die Datei 9 weist somit das Kommando AskRandom auf. Anschließend an Schritt G6 geht das externe Gerät 5 in einem Schritt G7 für eine vorgegebene Zeit in einen Wartezustand.
  • Das Sicherheitsmodul 6 liest in einem Schritt S4, der nach Abschluss des Schritts G6 ausgeführt wird, das Kommando AskRandom aus der Datei 9 aus. In einem anschließenden Schritt S5 führt das Sicherheitsmodul 6 das Kommando AskRandom aus und ermittelt dabei die Zufallszahl Random. Auf Schritt S5 folgt ein Schritt S6, bei dem das Sicherheitsmodul 6 die Zufallszahl Random in die Datei 9 einschreibt, so dass diese ab sofort die Zufallszahl Random beinhaltet.
  • Sobald beim externen Gerät 5 die vorgegebene Zeit für den Wartezustand beendet ist, schließt sich an Schritt G7 ein Schritt G8 an, in dem das externe Gerät 5 die Datei 9 ausliest und dadurch die Zufallszahl Random mitgeteilt bekommt. Der weitere Ablauf der Authentisierung wird unter sinngemäßer Fortsetzung der vorstehend beschriebenen Vorgehensweise durchgeführt, d. h. es wird ein herkömmliches Authentisierungsverfahren zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 abgearbeitet wobei der dazu erforderliche Datenaustausch über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 und mit Hilfe der Datei 9 des Sicherheitsmoduls 6 erfolgt.
  • Um eine funktionsgerechte Steuerung der Kommunikation zu gewährleisten, kann im Rahmen der Erfindung ein spezielles Kommando vorgesehen sein, mit dem wichtige Parameter der Infrarotschnittstelle 4, wie beispielsweise Informationen zur Größe des Ein-/Ausgabe-Puffers, einer maximalen Bearbeitungszeit usw. angefordert werden können. Weiterhin besteht die Möglichkeit durch Einbettung eines Protokollrahmens, beispielsweise T = 1, ein Chaining durchzuführen und dadurch eine größere Datenmenge zu übertragen, als dies der Länge eines Datensatzes für eine Festrufnummer entspricht. Ebenso besteht die Möglichkeit, ein speziell auf die erfindungsgemäße Vorgehensweise zugeschnittenes Protokoll einzusetzen.
  • Das vorstehend beschriebene Authentifizierungsverfahren kann beispielsweise für Zugangskontrollen bei Gebäuden, Fahrzeugen oder Geräten eingesetzt werden. Auf diese Weise kann über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 der Zugang zu einem Gebäude freigeschaltet werden, eine Fahrzeugtür entriegelt werden oder ein Zugriff auf einen Personalcomputer ermöglicht sowie ein Service von Automaten oder anderen Geräten in Anspruch genommen werden. Dabei ist es jeweils möglich, die Zugangsrechte von einer autorisierten Institution durch eine Kommunikation über die Luftschnittstelle 3 des Mobilfunktelefons 1 zu ändern, so dass die Zugangsrechte jeweils sehr schnell aktualisiert werden können.
  • Ebenso kann die Erfindung auch eingesetzt werden, um ein schnelles und sicheres Bezahlen im Internet zu ermöglichen. Dies wird im Folgenden anhand von 3 näher erläutert.
  • 3 zeigt eine schematische Darstellung der Kommunikationspfade bei einem Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet. Bei dieser Anwendung verfügt das externe Gerät 5, mit dem das Sicherheitsmodul 6 über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 kommuniziert, über einen Internetzugang. Das externe Gerät 5 kann dabei beispielsweise als ein an das Internet angeschlossener Personalcomputer ausgebildet sein. Ein Dienstanbieter 10, an den die Zahlung zu leisten ist, ist sowohl über das Internet als auch über das Mobilfunknetz erreichbar. Beim dargestellten Bezahlvorgang bestehen eine Internetverbindung zwischen dem Dienstanbieter 10 und dem externen Gerät 5 sowie eine Mobilfunkverbindung zwischen dem Dienstanbieter 10 und dem Mobilfunktelefon 1. Dies bedeutet, dass das Mobilfunktelefon 1 sowohl über die Infrarotschnittstelle 4 als auch über die Luftschnittstelle 3 mit dem Dienstanbieter 10 kommunizieren kann.
  • Der Einkaufs- und Bezahlvorgang kann beispielsweise so ablaufen, dass vom Dienstanbieter 10 eine temporäre Kennung vergeben wird und über die Internetverbindung an das externe Gerät 5 übermittelt wird, um dem Kunden für den Einkauf im Internet einen virtuellen Warenkorb zuzuordnen. Diese temporäre Kennung wird vom externen Gerät 5 über die Infrarotschnittstelle 4 an das Mobilfunktelefon 1 weitergeleitet. Bei der Abwicklung des Bezahlvorgangs wird die temporäre Kennung vom Mobilfunktelefon 1 zusammen mit anderen Daten über die Luftschnittstelle 3 auf sichere Weise an den Dienstanbieter 10 übertragen. Dadurch ist eine eindeutige Zuordnung zwischen dem beim Einkaufen über die Internetverbindung verwendeten Warenkorb und dem über das Mobilfunknetz abgewickelten Bezahlvorgang möglich. Mit der erfindungsgemäßen Vorgehensweise wird somit ein herkömmlicher Einkaufsvorgang im Internet mit einem Bezahlvorgang über eine sichere Verbindung kombiniert. Dies ermöglicht einen zuverlässigen Schutz vor Manipulationen. Außerdem entfällt die Notwendigkeit, persönliche Daten über das Internet zu übermitteln. Da das Mobilfunktelefon 1 ein sicheres Terminal darstellt, entfällt zudem die Notwendigkeit, ein zusätzliches Terminal eigens für den Bezahlvorgang vorzuhalten.
  • Das erfindungsgemäß ausgebildete Mobilfunktelefon 1 kann weiterhin zum Bezahlen von Kleingeldbeträgen eingesetzt werden. Hierzu ist im Sicherheitsmodul 6 eine Kleingeldbörse implementiert, auf die über die Infrarotschnittstelle 4 des Mobilfunktelefons 1 zugegriffen werden kann. Über die Luftschnittstelle 3 des Mobilfunktelefons 1 kann die Kleingeldbörse aufgeladen werden.
  • Ähnlich wie die Kleingeldbörse können auch die anderen vorstehend beschriebenen Anwendungen im Sicherheitsmodul 6 implementiert sein oder vom Sicherheitsmodul 6 ausgeführt werden.

Claims (17)

  1. Mobilfunktelefon mit einer Luftschnittstelle (3) zur Kommunikation über ein Mobilfunknetz, wenigstens einer weiteren Schnittstelle (4) zur Kommunikation mit einem externen Gerät (5) und einem Sicherheitsmodul (6) zum Nachweis einer Zugangsberechtigung zum Mobilfunknetz, wobei das Sicherheitsmodul (6) wenigstens einen Speicherplatz (9) aufweist, dessen Inhalt von außerhalb des Sicherheitsmoduls (6) ermittelbar und änderbar ist, dadurch gekennzeichnet, dass eine Funktionalität zur Durchführung einer Datenübertragung vom Sicherheitsmodul (6) zum externen Gerät (5) vorgesehen ist, gemäß der Daten vom Sicherheitsmodul (6) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) über die weitere Schnittstelle (4) vom externen Gerät (5) ausgelesen wird und/oder eine Funktionalität zur Durchführung einer Datenübertragung vom externen Gerät (5) zum Sicherheitsmodul (6) vorgesehen ist, gemäß der Daten vom externen Gerät (5) über die weitere Schnittstelle (4) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) vom Sicherheitsmodul (6) ausgelesen wird.
  2. Mobilfunktelefon nach Anspruch 1, dadurch gekennzeichnet, dass die übertragenen Daten formal das äußere Format eines Datentyps aufweisen, der bestimmungsgemäß für den Speicherplatz (9) vorgesehen ist, inhaltlich jedoch von dem bestimmungsgemäß vorgesehenen Datentyp abweichen.
  3. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei den übertragenen Daten um Kommandos und/oder Antworten auf Kommandos handelt.
  4. Mobilfunktelefon nach Anspruch 3, dadurch gekennzeichnet, dass die Kommandos durch das Sicherheitsmodul (6) abgearbeitet werden.
  5. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mit Hilfe der übertragenen Daten eine Authentisierung des externen Geräts (5) und/oder des Sicherheitsmoduls (6) durchführbar ist.
  6. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Anwendung zur Freischaltung eines Zugangs zu einem Gebäude, einem Fahrzeugs oder eines Geräts implementiert ist.
  7. Mobilfunktelefon nach Anspruch 6, dadurch gekennzeichnet, dass die Freischaltung des Zugangs über die weitere Schnittstelle (4) erfolgt.
  8. Mobilfunktelefon nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Verwaltung der Zugangsrechte über die Luftschnittstelle (3) erfolgt.
  9. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Online-Anwendung implementiert ist, bei der sowohl über die Luftschnittstelle (3) als auch über die weitere Schnittstelle (4) eine Verbindung zu einem Dienstanbieter (10) aufgebaut wird.
  10. Mobilfunktelefon nach Anspruch 9, dadurch gekennzeichnet, dass die Verbindung über die weitere Schnittstelle (4) über ein unsicheres Netz, insbesondere über das Internet, aufgebaut wird.
  11. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine elektronische Börse implementiert ist.
  12. Mobilfunktelefon nach Anspruch 11, dadurch gekennzeichnet, dass die Abwicklung eines Bezahlvorgangs mit der elektronischen Börse über die weitere Schnittstelle (4) erfolgt.
  13. Mobilfunktelefon nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, dass die Abwicklung eines Aufladevorgangs der elektronischen Börse über die Luftschnittstelle (3) erfolgt.
  14. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens eine Anwendung im Sicherheitsmodul (6) implementiert ist und/oder vom Sicherheitsmodul (6) ausgeführt wird.
  15. Mobilfunktelefon nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die weitere Schnittstelle (4) als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB-Schnittstelle oder RS232-Schnittstelle ausgebildet ist.
  16. Verfahren zur Durchführung einer Datenübertragung zwischen einem Sicherheitsmodul (6) eines Mobilfunktelefons (1) und einem externen Gerät (5), wobei das Mobilfunktelefon (1) eine Luftschnittstelle (3) zur Kommunikation über ein Mobilfunknetz sowie wenigstens eine weitere Schnittstelle (4) zur Kommunikation mit dem externen Gerät (5) aufweist und das Sicherheitsmodul (6) wenigstens einen Speicherplatz (9) aufweist, dessen Inhalt von außerhalb des Sicherheitsmoduls (6) ermittelbar und änderbar ist, dadurch gekennzeichnet, dass für eine Datenübertragung vom Sicherheitsmodul (6) zum externen Gerät (5) Daten vom Sicherheitsmodul (6) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) über die weitere Schnittstelle (4) vom externen Gerät (5) ausgelesen wird und/oder für eine Datenübertragung vom externen Gerät (5) zum Sicherheitsmodul (6) Daten vom externen Gerät (5) über die weitere Schnittstelle (4) in den Speicherplatz (9) eingeschrieben werden und der Inhalt des Speicherplatzes (9) vom Sicherheitsmodul (6) ausgelesen wird.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das externe Gerät (5) für die Zeit, die voraussichtlich für die Bearbeitung der an das Sicherheitsmodul (6) übertragenen Daten benötigt wird, jeweils in einen Wartezustand versetzt wird.
DE102004022906A 2004-05-10 2004-05-10 Mobilfunktelefon Withdrawn DE102004022906A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004022906A DE102004022906A1 (de) 2004-05-10 2004-05-10 Mobilfunktelefon
PCT/EP2005/005009 WO2005112495A1 (de) 2004-05-10 2005-05-09 Mobilfunktelefon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004022906A DE102004022906A1 (de) 2004-05-10 2004-05-10 Mobilfunktelefon

Publications (1)

Publication Number Publication Date
DE102004022906A1 true DE102004022906A1 (de) 2006-03-23

Family

ID=34970194

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004022906A Withdrawn DE102004022906A1 (de) 2004-05-10 2004-05-10 Mobilfunktelefon

Country Status (2)

Country Link
DE (1) DE102004022906A1 (de)
WO (1) WO2005112495A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1933250A1 (de) * 2006-12-12 2008-06-18 Gemplus Verfahren zum Ausführen eines Programms in einem tragbaren elektronischen Gerät sowie entsprechendes elektronisches Gerät und System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FI104223B1 (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module

Also Published As

Publication number Publication date
WO2005112495A1 (de) 2005-11-24

Similar Documents

Publication Publication Date Title
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP1756966B1 (de) Telekommunikationsanordnung
DE102007048976A1 (de) Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE19903822A1 (de) Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
DE102009016532A1 (de) Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP2526441A1 (de) Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102004022906A1 (de) Mobilfunktelefon
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2936309A1 (de) Verfahren, computerprogrammprodukt und gerätesystem zum umschalten von anwendungsprogrammen
EP1610218B1 (de) Tragbarer Datenträger, System mit einem solchen Datenträger und Verfahren zum Betreiben eines solchen Datenträgers
DE102005007581A1 (de) Verfahren zur Personalisierung eines tragbaren Datenträgers
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102015006751A1 (de) Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
DE10262183B4 (de) Mobiles Telekommunikationsgerät und Chipkartensystem
AT509336B1 (de) Chipkarte mit autorun-funktion
EP2820600A1 (de) Authentisierte transaktionsfreigabe
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
EP2840757B1 (de) Individuelle zentrale verwaltung von chipkarten
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
DE10065067B4 (de) Verfahren zum Verifizieren nutzerspezifischer Informationen in einem Daten- und/oder Kommunikationssystem sowie Daten- und/oder Kommunikationssystem

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20110510