-
Die
Erfindung betrifft ein Mobilfunktelefon. Weiterhin betrifft die
Erfindung ein Verfahren zur Datenübertragung zwischen einem Sicherheitsmodul
eines Mobilfunktelefons und einem externen Gerät.
-
Mobilfunktelefone
weisen in der Regel ein Sicherheitsmodul auf, mit dessen Hilfe ein
Nachweis für
eine Zugangsberechtigung zu einem Mobilfunknetz erbracht werden
kann. Das Sicherheitsmodul dient weiterhin der Speicherung von Telefonnummern
und Kurznachrichten und ist meist als eine Chipkarte ausgebildet.
Wie beispielsweise in „Handbuch
der Chipkarten",
Wolfgang Rankl/Wolfgang Effing, 4. Auflage, Carl Hanser Verlag (2002)
Seiten 784 bis 789 beschrieben, kann über die Verbindung zum Mobilfunknetz,
die auch als Luftschnittstelle bezeichnet wird, eine Verwaltung
der im Sicherheitsmodul gespeicherten Dateien und Anwendungen durch das
Hintergrundsystem durchgeführt
werden. Die dafür
erforderliche Datenübertragung
zwischen dem Hintergrundsystem und dem Sicherheitsmodul über die
Luftschnittstelle wird dadurch ermöglicht, dass die zu übertragenden
Daten in Kurznachrichten verpackt werden. Für die Datenübertragung vom Hintergrundsystem
zum Sicherheitsmodul wird eine Kurznachricht vom Hintergrundsystem
gesendet, sobald sich das Mobilfunktelefon mit diesem Sicherheitsmodul
im Mobilfunknetz anmeldet. Die Kurznachricht wird vom Mobilfunktelefon
empfangen und an das Sicherheitsmodul weitergeleitet. Das Sicherheitsmodul interpretiert
die Kurznachricht und extrahiert daraus beispielsweise ein Kommando.
Nach Abarbeitung des Kommandos verpackt das Sicherheitsmodul die ermittelte
Antwort in eine Kurznachricht, die an das Mobilfunktelefon weitergegeben
und von diesem über
das Mobilfunknetz an das Hintergrundsystem übermittelt wird. Auf diese
Weise kann eine bidirektionale Ende zu Ende-Verbindung zwischen
dem Hintergrundsystem und dem Sicherheitsmodul aufgebaut werden.
-
In
diesem Zusammenhang ist es aus der
DE 19816 575 A1 bekannt, in einem Sicherheitsmodul
eines Mobilfunktelefons insbesondere eine Verkehrstelematik-Anwendung
zu implementieren. Die für
die Ausführung
der Verkehrstelematik-Anwendung benötigten Daten werden dem Sicherheitsmodul
von einer Verkehrstelematik-Zentrale in Kurznachrichten verpackt übermittelt.
-
Weiterhin
sind beispielsweise aus „Handbuch
der Chipkarten",
Wolfgang Rankl/Wolfgang Effing, 4. Auflage, Carl Hanser Verlag (2002)
Seite 795 Mobilfunktelefone bekannt, die nicht nur über das Mobilfunknetz
kommunizieren können,
sondern über zusätzliche
Schnittstellen zur Kommunikation mit externen Geräten über kurze
Entfernungen verfügen. Bei
diesen Schnittstellen handelt es sich beispielsweise um Infrarot-,
NFC- oder um Bluetooth-Schnittstellen.
-
Der
Erfindung liegt die Aufgabe zugrunde, einem Mobilfunktelefon mit
einem Sicherheitsmodul zusätzlich
zur Telefonanwendung weitere Anwendungsbereiche zu erschließen.
-
Diese
Aufgabe wird durch ein Mobilfunktelefon mit der Merkmalskombination
des Anspruchs 1 gelöst.
-
Das
erfindungsgemäße Mobilfunktelefon weist
eine Luftschnittstelle zur Kommunikation über ein Mobilfunknetz, wenigstens
eine weitere Schnittstelle zur Kommunikation mit einem externen
Gerät und
ein Sicherheitsmodul zum Nachweis einer Zugangsberechtigung zum
Mobilfunknetz auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz
auf, dessen Inhalt von außerhalb
des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit
des erfindungsgemäßen Mobilfunktelefons besteht
darin, dass eine Funktionalität
zur Durchführung
einer Datenübertragung
vom Sicherheitsmodul zum externen Gerät vorgesehen ist, gemäß der Daten
vom Sicherheitsmodul in den Speicherplatz eingeschrieben werden
und der Inhalt des Speicherplatzes über die weitere Schnittstelle
vom externen Gerät ausgelesen
wird und/oder eine Funktionalität
zur Durchführung
einer Datenübertragung
vom externen Gerät
zum Sicherheitsmodul vorgesehen ist, gemäß der Daten vom externen Gerät über die
weitere Schnittstelle in den Speicherplatz eingeschrieben werden
und der Inhalt des Speicherplatzes vom Sicherheitsmodul ausgelesen
wird.
-
Die
Erfindung hat den Vorteil, dass eine transparente Kommunikation
zwischen dem externen Gerät
und dem Sicherheitsmodul des Mobilfunktelefons möglich ist. Dadurch werden dem
Mobilfunktelefon viele neue Anwendungsbereiche eröffnet, wobei
die Anwendungen jeweils insbesondere vom Sicherheitsmodul durchgeführt werden
und das Mobilfunktelefon als ein sicheres Terminal eingesetzt wird.
-
In
einem bevorzugten Ausführungsbeispiel weisen
die übertragenen
Daten formal das äußere Format
eines Datentyps auf, der bestimmungsgemäß für den Speicherplatz vorgesehen
ist. Inhaltlich weichen die Daten jedoch von dem bestimmungsgemäß vorgesehenen
Datentyp ab. Dies hat den Vorteil, dass zur Durchführung der
Datenübertragung gemäß der Erfindung
die vorhandene Dateistruktur nicht geändert werden muss. Bei den übertragenen Daten
kann es sich um Kommandos und/oder Antworten auf Kommandos handeln.
Die Kommandos werden insbesondere durch das Sicherheitsmodul abgearbeitet.
-
Mit
Hilfe der übertragenen
Daten ist beispielsweise eine Authentisierung des externen Geräts und/oder
des Sicherheitsmoduls durchführbar. Da
eine Au thentisierung eine Voraussetzung für viele Anwendungen darstellt,
wird damit ein Grundstein für vielfältige Einsatzmöglichkeiten
des erfindungsgemäßen Mobilfunktelefons
gelegt.
-
Im
erfindungsgemäßen Mobilfunktelefon kann
beispielsweise eine Anwendung zur Freischaltung eines Zugangs zu
einem Gebäude,
einem Fahrzeug oder einem Gerät
implementiert sein. Die Freischaltung des Zugangs erfolgt dabei
vorzugsweise über
die weitere Schnittstelle. Die Verwaltung der Zugangsrechte kann über die
Luftschnittstelle erfolgen. Dies hat den Vorteil, dass die Zugangskontrolle
sehr wirtschaftlich betrieben werden kann und eine sehr schnelle
Aktualisierung der Zugangsrechte mit wenig Aufwand möglich ist.
-
Weiterhin
kann im erfindungsgemäßen Mobilfunktelefon
eine Online-Anwendung
implementiert sein, bei der sowohl über die Luftschnittstelle als auch über die
weitere Schnittstelle eine Verbindung zu einem Dienstanbieter aufgebaut
wird. Dabei kann die Verbindung über
die weitere Schnittstelle über
ein unsicheres Netz, insbesondere über das Internet, aufgebaut
werden. Dies bedeutet, dass über
eine unsichere Verbindung ein Dienst in Anspruch genommen oder ein
Kauf getätigt
werden kann und über eine
sichere Verbindung persönliche
Daten übermittelt
werden können
oder eine Zahlung geleistet werden kann.
-
Ebenso
ist es auch möglich,
dass im erfindungsgemäßen Mobilfunktelefon
eine elektronische Börse
implementiert ist. Dabei kann die Abwicklung eines Bezahlvorgangs
mit der elektronischen Börse über die
weitere Schnittstelle erfolgen. Die Abwicklung eines Aufladevorgangs
der elektronischen Börse
erfolgt dagegen vorzugsweise über
die Luftschnittstelle. Dies hat den Vorteil, dass ein derart ausgebildetes
Mobilfunktelefon eine lokal benötigte Bör senfunktion
kostengünstig
und mit einem hohen Sicherheitsstand ermöglicht und zudem eine sichere Online-Verbindung
zum Aufladen der Börse
bereitstellt.
-
Das
erfindungsgemäße Mobilfunktelefon
ist vorzugsweise so ausgebildet, dass wenigstens eine Anwendung
im Sicherheitsmodul implementiert ist und/oder vom Sicherheitsmodul
ausgeführt
wird.
-
Die
weitere Schnittstelle des erfindungsgemäßen Mobilfunktelefons kann
beispielsweise als Infrarotschnittstelle, Bluetooth-Schnittstelle, USB-Schnittstelle oder
RS232-Schnittstelle ausgebildet sein. Dies bedeutet, dass im Prinzip
jede zusätzlich
zur Luftschnittstelle vorhandene Schnittstelle im Rahmen der Erfindung
eingesetzt werden kann.
-
Das
erfindungsgemäße Verfahren
bezieht sich auf die Durchführung
einer Datenübertragung zwischen
einem Sicherheitsmodul eines Mobilfunktelefons und einem externen
Gerät.
Dabei weist das Mobilfunktelefon eine Luftschnittstelle zur Kommunikation über ein
Mobilfunknetz sowie wenigstens eine weitere Schnittstelle zur Kommunikation
mit dem externen Gerät
auf. Das Sicherheitsmodul weist wenigstens einen Speicherplatz auf,
dessen Inhalt von außerhalb
des Sicherheitsmoduls ermittelbar und änderbar ist. Die Besonderheit
des erfindungsgemäßen Verfahrens
beseht darin, dass für
eine Datenübertragung
vom Sicherheitsmodul zum externen Gerät Daten vom Sicherheitsmodul
in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes über die
weitere Schnittstelle vom externen Gerät ausgelesen wird und/oder
für eine
Datenübertragung vom
externen Gerät
zum Sicherheitsmodul Daten vom externen Gerät über die weitere Schnittstelle
in den Speicherplatz eingeschrieben werden und der Inhalt des Speicherplatzes
vom Sicherheitsmodul ausgelesen wird.
-
Um
mit einfachen Mitteln einen geordneten Ablauf zu ermöglichen,
ist es vorteilhaft, wenn das externe Gerät für die Zeit, die voraussichtlich
für die Bearbeitung
der an das Sicherheitsmodul übertragenen
Daten benötigt
wird, jeweils in einen Wartezustand versetzt wird.
-
Die
Erfindung wird nachstehend anhand der in der Zeichnung dargestellten
Ausführungsbeispiele erläutert.
-
Es
zeigen:
-
1 ein
Ausführungsbeispiel
für ein
erfindungsgemäß ausgebildetes
Mobilfunktelefon in schematischer Darstellung,
-
2 eine
Darstellung möglicher
Abläufe während der
Kommunikation zwischen dem externen Gerät und dem Sicherheitsmodul
des Mobilfunktelefons und
-
3 eine
schematische Darstellung der Kommunikationspfade bei einem Einsatz
der Erfindung im Rahmen eines Bezahlvorgangs im Internet.
-
1 zeigt
ein Ausführungsbeispiel
für ein erfindungsgemäß ausgebildetes
Mobilfunktelefon 1 in schematischer Darstellung. Das Mobilfunktelefon 1 weist
eine Elektronik 2 auf, die vorzugsweise als ein Mikroprozessor
ausgebildet ist und in der zum Beispiel ein Betriebssystem zum Betrieb
des Mobilfunktelefons 1 implementiert ist. Die Elektronik 2 enthält mehrere
Schnittstellen zur internen und externen Kommunikation, wobei in 1 eine
Luftschnittstelle 3 und eine Infrarotschnittstelle 4 dargestellt
sind. Die Luftschnittstelle 3 dient der Kommunikation über ein Mobilfunknetz.
Die Infra rotschnittstelle 4 ist für eine Kommunikation mit einem
externen Gerät 5 in
der Nähe
des Mobilfunktelefons 1 vorgesehen. Hierfür kann statt
der Infrarotschnittstelle 4 oder zusätzlich zur Infrarotschnittstelle 4 auch
eine Bluetooth-Schnittstelle, eine USB-Schnittstelle, eine RS232-Schnittstelle
usw. vorgesehen sein.
-
Weiterhin
weist das Mobilfunktelefon 1 ein Sicherheitsmodul 6 auf,
das beispielsweise als eine Chipkarte ausgebildet und in das Mobilfunktelefon 1 eingesteckt
ist. Das Sicherheitsmodul 6 wird üblicherweise auch als Subscriber
Identity Module, kurz SIM, bezeichnet und ist mit der Elektronik 2 verbunden.
Mit Hilfe des Sicherheitsmoduls 6 kann ein Nachweis für eine Zugangsberechtigung
zum Mobilfunknetz erbracht werden. Zudem dient das Sicherheitsmodul 6 als
Speicher für
eine Reihe von Daten, beispielsweise Kurznachrichten, Festrufnummern und
Kurzrufnummern. Ein Auszug aus dem dabei verwendeten Dateisystem
ist in 1 ebenfalls dargestellt. Das Dateisystem weist
ein übergeordnetes Verzeichnis 7 auf,
in dem u. a. ein Unterverzeichnis 8 mit der Bezeichnung „Telecom" angeordnet ist.
In dem Unterverzeichnis 8 ist u. a. eine Datei 9 mit
der Bezeichnung „FDN" enthalten, in der
Festrufnummern gespeichert sind. Im Rahmen der Erfindung wird die
Datei 9 nicht nur zur Speicherung der Festrufnummern, sondern
auch zur Durchführung
einer bidirektionalen Kommunikation zwischen dem externen Gerät 5 und
dem Sicherheitsmodul 6 herangezogen, die über die
Infrarotschnittstelle 4 abgewickelt wird. Dabei werden
die zu übertragenden
Daten jeweils von einem Kommunikationspartner auf einen vorgegebenen
Platz für
eine Festrufnummer in die Datei 9 eingeschrieben, die danach
vom jeweils anderen Kommunikationspartner ausgelesen wird. Alternativ
zur Datei 9 können
auch andere Dateien für die
Kommunikation herangezogen werden, beispielsweise die Dateien zur
Speicherung der Kurznachrichten oder der Kurzrufnummern. Wichtig
ist dabei, dass die verwendete Datei 9 vom externen Gerät 5 gelesen
und beschrieben werden kann. Die genaue Vorgehensweise bei der erfindungsgemäßen Kommunikation
des externen Geräts 5 mit
dem Sicherheitsmodul 6 wird anhand von 2 erläutert.
-
2 zeigt
eine Darstellung möglicher
Abläufe
während
der Kommunikation zwischen dem externen Gerät 5 und dem Sicherheitsmodul 6 des
Mobilfunktelefons 1. Dabei ist auf der linken Seite ein Flussdiagramm
für den
Ablauf im Sicherheitsmodul 6 und auf der rechten Seite
ein Flussdiagramm für
den Ablauf im externen Gerät 5 dargestellt.
In der Mitte zwischen den beiden Flussdiagrammen ist der jeweilige
Inhalt des Bereichs der Datei 9 dargestellt, an dem die
zu übertragenden
Daten eingeschrieben werden. Der dargestellte Ablauf bezieht sich
auf die Anfangsphase einer gegenseitigen Authentifizierung zwischen
dem externen Gerät 5 und
dem Sicherheitsmodul 6 und wird seitens des externen Geräts 5 mit
einem Schritt G1 gestartet, bei dem das externe Gerät 5 ein
Kommando in dem Datensatz einer Festrufnummer verpackt und so die
zu übertragenden Daten
erzeugt. Bei einer bestimmungsgemäßen Verwendung enthält ein derartiger
Datensatz eine Telefonnummer und einen Namen. Im Rahmen der Erfindung
wird stattdessen das Kommando GetChipNumber in den Datensatz eingetragen.
Mit diesem Kommando kann eine Kennung eines integrierten Schaltkreises
ausgelesen werden, der ein Bestandteil des Sicherheitsmoduls 6 ist.
Der Inhalt der Datei 9 wird durch den Schritt G1 nicht
beeinflusst und weist weiterhin seinen bisherigen Wert auf, der
für die
Erfindung nicht von Relevanz ist. An Schritt G1 schließt sich
ein Schritt G2 an, bei dem der Datensatz an die Infrarotschnittstelle 4 des
Mobilfunktelefons 1 übermittelt
und mittels eines entsprechenden Service-Kommandos der Infrarotschnittstelle 4 in
die Datei 9 eingeschrieben wird. In der Datei 9 ist
somit ab sofort das Kommando GetChip-Number gespeichert. Nach Schritt G2
geht das externe Gerät 5 in
einem Schritt G3 für
eine vorgegebene Zeit in einen Wartezustand. Der Inhalt der Datei 9 wird
dadurch nicht verändert.
-
Zwischenzeitlich
beginnt, beispielsweise durch den Einschreibvorgang veranlasst,
der Durchlauf des Flussdiagramms seitens des Sicherheitsmoduls 6 mit
einem Schritt S1, bei dem der Inhalt der Datei 9 ausgelesen
wird. Dabei bleibt der Inhalt der Datei 9 unverändert erhalten.
An Schritt S1 schließt sich
ein Schritt S2 an, bei dem das aus der Datei 9 ausgelesene
Kommando Get-ChipNumber
ausgeführt
und als Ergebnis die Kennung ChipNumber des integrierten Schaltkreises
des Sicherheitsmoduls 6 ermittelt wird. Es folgt ein Schritt
S3, bei dem die Kennung ChipNumber in die Datei 9 eingeschrieben
wird, so dass in der Datei 9 ab diesem Zeitpunkt der Wert ChipNumber
gespeichert ist.
-
Mittlerweile
ist seitens des externen Geräts 5 die
vorgegebene Wartezeit des Schritts G3 abgelaufen und es schließt sich
ein Schritt G4 an, bei dem das externe Gerät 5 die Datei 9 über die
Infrarotschnittstelle 4 ausliest und dadurch Kenntnis von
der Kennung ChipNumber erhält.
Die Kennung Chip-Number
bleibt dabei weiterhin in der Datei 9 gespeichert. Anschließend an
Schritt G4 wird ein Schritt G5 ausgeführt, bei dem das externe Gerät 5 ein
Kommando AskRandom zum Anfordern einer Zufallszahl in einem Datensatz
für eine
Festrufnummer verpackt. Auf Schritt G5 folgt ein Schritt G6, bei
dem das externe Gerät 5 den
Datensatz mit dem Kommando AskRandom über das entsprechende Service-Kommando
der Infrarotschnittstelle 4 in die Datei 9 einschreibt.
Die Datei 9 weist somit das Kommando AskRandom auf. Anschließend an
Schritt G6 geht das externe Gerät 5 in
einem Schritt G7 für
eine vorgegebene Zeit in einen Wartezustand.
-
Das
Sicherheitsmodul 6 liest in einem Schritt S4, der nach
Abschluss des Schritts G6 ausgeführt wird,
das Kommando AskRandom aus der Datei 9 aus. In einem anschließenden Schritt
S5 führt
das Sicherheitsmodul 6 das Kommando AskRandom aus und ermittelt
dabei die Zufallszahl Random. Auf Schritt S5 folgt ein Schritt S6,
bei dem das Sicherheitsmodul 6 die Zufallszahl Random in
die Datei 9 einschreibt, so dass diese ab sofort die Zufallszahl Random
beinhaltet.
-
Sobald
beim externen Gerät 5 die
vorgegebene Zeit für
den Wartezustand beendet ist, schließt sich an Schritt G7 ein Schritt
G8 an, in dem das externe Gerät 5 die
Datei 9 ausliest und dadurch die Zufallszahl Random mitgeteilt
bekommt. Der weitere Ablauf der Authentisierung wird unter sinngemäßer Fortsetzung
der vorstehend beschriebenen Vorgehensweise durchgeführt, d.
h. es wird ein herkömmliches
Authentisierungsverfahren zwischen dem externen Gerät 5 und
dem Sicherheitsmodul 6 abgearbeitet wobei der dazu erforderliche
Datenaustausch über
die Infrarotschnittstelle 4 des Mobilfunktelefons 1 und
mit Hilfe der Datei 9 des Sicherheitsmoduls 6 erfolgt.
-
Um
eine funktionsgerechte Steuerung der Kommunikation zu gewährleisten,
kann im Rahmen der Erfindung ein spezielles Kommando vorgesehen sein,
mit dem wichtige Parameter der Infrarotschnittstelle 4,
wie beispielsweise Informationen zur Größe des Ein-/Ausgabe-Puffers,
einer maximalen Bearbeitungszeit usw. angefordert werden können. Weiterhin besteht
die Möglichkeit
durch Einbettung eines Protokollrahmens, beispielsweise T = 1, ein
Chaining durchzuführen
und dadurch eine größere Datenmenge
zu übertragen,
als dies der Länge
eines Datensatzes für
eine Festrufnummer entspricht. Ebenso besteht die Möglichkeit,
ein speziell auf die erfindungsgemäße Vorgehensweise zugeschnittenes
Protokoll einzusetzen.
-
Das
vorstehend beschriebene Authentifizierungsverfahren kann beispielsweise
für Zugangskontrollen
bei Gebäuden,
Fahrzeugen oder Geräten
eingesetzt werden. Auf diese Weise kann über die Infrarotschnittstelle 4 des
Mobilfunktelefons 1 der Zugang zu einem Gebäude freigeschaltet
werden, eine Fahrzeugtür
entriegelt werden oder ein Zugriff auf einen Personalcomputer ermöglicht sowie
ein Service von Automaten oder anderen Geräten in Anspruch genommen werden.
Dabei ist es jeweils möglich,
die Zugangsrechte von einer autorisierten Institution durch eine
Kommunikation über
die Luftschnittstelle 3 des Mobilfunktelefons 1 zu ändern, so
dass die Zugangsrechte jeweils sehr schnell aktualisiert werden können.
-
Ebenso
kann die Erfindung auch eingesetzt werden, um ein schnelles und
sicheres Bezahlen im Internet zu ermöglichen. Dies wird im Folgenden
anhand von 3 näher erläutert.
-
3 zeigt
eine schematische Darstellung der Kommunikationspfade bei einem
Einsatz der Erfindung im Rahmen eines Bezahlvorgangs im Internet.
Bei dieser Anwendung verfügt
das externe Gerät 5,
mit dem das Sicherheitsmodul 6 über die Infrarotschnittstelle 4 des
Mobilfunktelefons 1 kommuniziert, über einen Internetzugang. Das
externe Gerät 5 kann dabei
beispielsweise als ein an das Internet angeschlossener Personalcomputer
ausgebildet sein. Ein Dienstanbieter 10, an den die Zahlung
zu leisten ist, ist sowohl über
das Internet als auch über
das Mobilfunknetz erreichbar. Beim dargestellten Bezahlvorgang bestehen
eine Internetverbindung zwischen dem Dienstanbieter 10 und
dem externen Gerät 5 sowie
eine Mobilfunkverbindung zwischen dem Dienstanbieter 10 und
dem Mobilfunktelefon 1. Dies bedeutet, dass das Mobilfunktelefon 1 sowohl über die
Infrarotschnittstelle 4 als auch über die Luftschnittstelle 3 mit
dem Dienstanbieter 10 kommunizieren kann.
-
Der
Einkaufs- und Bezahlvorgang kann beispielsweise so ablaufen, dass
vom Dienstanbieter 10 eine temporäre Kennung vergeben wird und über die Internetverbindung
an das externe Gerät 5 übermittelt
wird, um dem Kunden für
den Einkauf im Internet einen virtuellen Warenkorb zuzuordnen. Diese
temporäre
Kennung wird vom externen Gerät 5 über die Infrarotschnittstelle 4 an
das Mobilfunktelefon 1 weitergeleitet. Bei der Abwicklung
des Bezahlvorgangs wird die temporäre Kennung vom Mobilfunktelefon 1 zusammen
mit anderen Daten über
die Luftschnittstelle 3 auf sichere Weise an den Dienstanbieter 10 übertragen.
Dadurch ist eine eindeutige Zuordnung zwischen dem beim Einkaufen über die
Internetverbindung verwendeten Warenkorb und dem über das Mobilfunknetz
abgewickelten Bezahlvorgang möglich.
Mit der erfindungsgemäßen Vorgehensweise wird
somit ein herkömmlicher
Einkaufsvorgang im Internet mit einem Bezahlvorgang über eine
sichere Verbindung kombiniert. Dies ermöglicht einen zuverlässigen Schutz
vor Manipulationen. Außerdem
entfällt
die Notwendigkeit, persönliche
Daten über
das Internet zu übermitteln.
Da das Mobilfunktelefon 1 ein sicheres Terminal darstellt,
entfällt
zudem die Notwendigkeit, ein zusätzliches
Terminal eigens für
den Bezahlvorgang vorzuhalten.
-
Das
erfindungsgemäß ausgebildete
Mobilfunktelefon 1 kann weiterhin zum Bezahlen von Kleingeldbeträgen eingesetzt
werden. Hierzu ist im Sicherheitsmodul 6 eine Kleingeldbörse implementiert,
auf die über
die Infrarotschnittstelle 4 des Mobilfunktelefons 1 zugegriffen
werden kann. Über
die Luftschnittstelle 3 des Mobilfunktelefons 1 kann
die Kleingeldbörse
aufgeladen werden.
-
Ähnlich wie
die Kleingeldbörse
können
auch die anderen vorstehend beschriebenen Anwendungen im Sicherheitsmodul 6 implementiert
sein oder vom Sicherheitsmodul 6 ausgeführt werden.