-
TECHNISCHES
GEBIET
-
Allgemein
ausgedrückt,
betrifft die vorliegende Erfindung eine tragbare Kommunikationsvorrichtung
zum Erbringen von Kommunikationsdienstleistungen für einen
Benutzer über
eine Mensch-Maschine-Schnittstelle der Vorrichtung. Insbesondere
betrifft die Erfindung eine tragbare Kommunikationsvorrichtung des
Typs mit einer Steuerung, einem Betriebssystem, einer lokalen Speichervorrichtung
zum Speichern einer ersten Anwendung, einer sicheren Ressource,
auf die nur über
das Betriebssystem zugegriffen werden kann, und eine Drahtlosschnittstelle zum
Verbinden der tragbaren Kommunikationsvorrichtung mit einer räumlich abgesetzten
Vorrichtung.
-
BESCHREIBUNG
DES STANDES DER TECHNIK
-
Beispiele
einer tragbaren Kommunikationsvorrichtung, wie sie oben angesprochen
wurde, sind ein Mobiltelefon, ein Schnurlostelefon, ein tragbarer digitaler
Assistent, ein Kommunikator, ein Pager, eine Vorrichtung zum elektronischen
Bezahlen oder ein tragbares Navigationsgerät. Für den restlichen Teil dieses
Dokuments sprechen wir im Zusammenhang mit einem Mobilkommunikationsnetz
wie beispielsweise GSM, EDGE oder UMTS von einem Mobiltelefon. Die
Erfindung ist allerdings nicht nur auf ein Mobiltelefon beschränkt. Die
Erfindung ist vielmehr in den angehängten Ansprüchen am genauesten definiert.
-
Mobiltelefone älterer Bauart
waren in der Regel lediglich in der Lage, eine Sprachkommunikation zwischen
zwei Personen über
ein Mobilkommunikationsnetz und, in vielen Situationen, über ein öffentliches
Fernsprechwählnetz
zu ermöglichen.
Seit kurzem gibt es Mobiltelefone mit weiteren Funktionen, wie beispielsweise
der Möglichkeit
einer Daten- oder Faxübertragung
zwischen der tragbaren Kommunikationsvorrichtung und einem anderen
elektronischen Gerät.
Darüber
hinaus enthalten solche Telefone oft einfache Dienstprogramme, wie
beispielsweise ein eingebautes Telefonbuch, einen Taschenrechner,
eine Alarmfunktion oder ein Videospiel.
-
Seit
neuestem gibt es zahlreiche fortgeschrittene zusätzliche Dienstprogramme für Mobiltelefone.
Zu solchen fortgeschrittenen Dienstprogrammen gehört zum Beispiel
die Kurzstrecken-Zusatzdatenkommunikation zwischen dem Mobiltelefon
und beispielsweise einem tragbaren Computer, einem Drucker, einem
Drahtlos-Headset-Zusatzgerät
usw. Ein Beispiel solcher Kurzstrecken-Zusatzdatenkommunikationseinrichtungen
ist allgemein unter der Bezeichnung "Bluetooth" bekannt und arbeitet in einem 2,4 GHz-Frequenzband,
das häufig
als das ISM-Frequenzband ("Instrumental,
Scientific and Medical") bezeichnet
wird.
-
Weitere
Beispiele für
fortgeschrittene Dienstprogramme sind drahtlose elektronische Bezahlung ("elektronische Brieftasche"), Smartcard-Anwendungen
(wie beispielsweise SIM-Toolkit-Anwendungen), drahtloser Zugang
zu globalen Netzwerken (wie beispielsweise WAP, "Wireless Application Protocol", zum Zugreifen auf
Ressourcen im Internet) usw.
-
Folglich
beherbergt ein heutiges – und
sicher auch ein künftiges – Mobiltelefon
eine große
Anzahl von Anwendungen, die gemeinsame Ressourcen des Mobiltelefons
nutzen. Zu den üblicherweise
gemeinsam genutzten Ressourcen gehören die Mensch-Maschine-Schnittstelle,
insbesondere eine Anzeige des Mobiltelefons, aber auch sichere oder private
Ressourcen, wie beispielsweise Informationen, die in einer SIM-Karte
("Subscriber Identification Module") oder einem anderen
Speicher in dem Mobiltelefon gespeichert sind. Diese Anwendungen
werden in unterschiedlichen Umgebungen innerhalb des Mobiltelefons
ausgeführt,
beispielsweise in einem WAP/Java/HTML ("Hyper Text Markup Language")-Browser, einem
Prozessor auf der SIM-Karte oder einem anderen Typ einer Smartcard,
direkt in dem Betriebssystem des Mobiltelefons usw. Darüber hinaus
können
einige Anwendungen außerhalb
des Mobiltelefons in einer externen Vorrichtung, die mit dem Telefon
verbunden ist, ausgeführt
werden. Außerdem
können
Anwendungen zum Mobiltelefon nach dessen Herstellung heruntergeladen
werden.
-
Viele
dieser Anwendungen können
durch Ereignisse aktiviert oder gestartet werden, die sich außerhalb
der unmittelbaren Kontrolle oder Aufmerksamkeit des Benutzers vollziehen.
In den meisten Fällen
kommunizieren die Anwendungen mit dem Benutzer über die Mensch-Maschine-Schnittstelle des
Mobiltelefons, insbesondere dessen Anzeige. Aufgrund der begrenzten
Größe der Anzeige übernimmt
eine aktive Anwendung häufig
die Kontrolle über
die gesamte Anzeige. Wenn eine weitere Anwendung aktiviert wird,
so kann sie dann die Kontrolle über
die Anzeige und weitere Teile der Mensch-Maschine-Schnittstelle,
wie beispielsweise die Tastatur des Mobiltelefons, übernehmen.
Plötzliches
Umschalten zwischen solchen Anwendungen, die in unterschiedlichen
Umgebungen in dem Mobiltelefon oder in einer externen Vorrichtung
ablaufen, sind durch den Benutzer nur schwer zu bemerken, zu verstehen
und korrekt zu handhaben. Folglich wird es einem Benutzer nur schwer
bewusst, dass eine Anwendung eines anderen Ursprungs, eines anderen Typs
oder in einer anderen Umgebung nun auf einmal die Kontrolle über die
Mensch-Maschine-Schnittstelle hat.
-
Darüber hinaus
könnte
sich eine Anwendung, die in einer Umgebung mit geringer Sicherheit abläuft, für eine Anwendung
ausgeben, die in einer Umgebung mit hoher Sicherheit abläuft. Beispielsweise
könnte
eine WAP- Anwendung
vorgeben, eine SIM/Smartcard-gestützte Anwendung zu sein. Gleichermaßen könnte eine
externe Anwendung vorgeben, eine Anwendung innerhalb des Mobiltelefons
zu sein.
-
Das
oben Angesprochene ist von besonderer Relevanz, wenn der Benutzer
das Mobiltelefon zur Durchführung
einer Art von sicherer Transaktion für sich selbst auf der Basis
sicherer Ressourcen in dem Mobiltelefon benutzt. Wenn zum Beispiel
das Mobiltelefon als eine drahtlose Vorrichtung zum elektronischen
Bezahlen benutzt wird, so ist es von überragender Bedeutung für den Benutzer,
zweifelsfrei zu wissen, mit welchem Typ von Anwendung er gerade über die
Mensch-Maschine-Schnittstelle kommuniziert, dass die aktive Anwendung
vertrauenswürdig ist
und dass die Anwendung sicher und direkt mit den sicheren Ressourcen
des Mobiltelefons und seiner Mensch-Maschine-Schnittstelle kommuniziert,
ohne dass das Risiko besteht, dass eine andere Anwendung an der
Kommunikation beteiligte Daten stört, verändert oder erfasst.
-
Leider
ist bei den meisten existierenden Dienstprogrammumgebungen für Mobiltelefone
die Sicherheitsthematik nur optional, aber nicht obligatorisch.
Beispielsweise sind Sicherheitsmerkmale wie WTLS ("Wireless Transport
Layer Security")
in WAP 1.1 und 1.2 und auch WIM ("Wireless Identity Module") lediglich optional.
-
Darüber hinaus
können
Kurzstrecken-Zusatzdatenanwendungen (wie beispielsweise Bluetooth)
durch plötzlich
aufgebaute Verbindungen aktiviert werden, wenn der Benutzer das
Mobiltelefon in unmittelbarer Nähe
eines räumlich
abgesetzten Gerätes
mit sich führt,
das zu einer solchen Kommunikation befähigt ist.
-
Angesichts
des oben Dargelegten besteht im Fall fortgeschrittener Dienstprogramme
die einzige vorhandene sichere Alternative für einen Benutzer eines Mobiltelefon
entsprechend dem oben Dargelegten darin, das Mobiltelefon selbst
sowie seine Implementierung optionaler Teile der beteiligten Kommunikationsstandards,
die vom Telefonbetreiber angebotene SIM-Karte oder Smartcard und
schließlich
die Sicherheit jedes einzelnen Knotens in der Kommunikationsverbindung
zwischen dem Mobiltelefon und einer räumlich abgesetzten Vorrichtung
zu verifizieren.
-
Der
Artikel "Fraud detection
and management in mobile telecommunications networks" von P. Burge und
Mitarbeitern in "European
Conference on Security and Detection", 28.–30. April 1997, Conf. Pub.
Nr. 437, Seiten 91–96,
offenbart verschiedene Verfahren, die von Netzbetreibern zum Erkennen
eines betrügerischen
Gebrauchs eines Mobiltelefons auf der Grundlage von Nutzungsmustern
des Mobiltelefons verwendet werden können.
-
US 5,461,372 offenbart ein
System und ein Verfahren zum Verändern
von Sicherheitsstufen innerhalb eines Sicherheitssystems. Externe
Veränderungen
werden nur zugelassen, wenn die Sicherheit eines Punktes erhöht wird.
-
KURZDARSTELLUNG
DER ERFINDUNG
-
Es
ist eine Aufgabe der vorliegenden Erfindung, eine wesentliche Verbesserung
der oben dargelegten Situation anzubieten, mit besonderem Schwerpunkt
darauf, den Benutzer über
die momentane Sicherheitssituation in der Anwendungsumgebung des
Mobiltelefons auf dem Laufenden zu halten.
-
Die
oben angesprochene Aufgabe wurde gemäß der Erfindung durch die Bereitstellung
eines Sicherheitsindikators gelöst,
den ausschließlich
das Betriebssystem des Mobiltelefons dem Benutzer über die
Mensch-Maschine-Schnittstelle
des Telefons anzuzeigen vermag. Der Sicherheitsindikator, der vorzugsweise
visuell auf der Anzeige des Telefons angezeigt wird, der aber alternativ
auch als ein akustisches oder taktiles Signal ausgegeben werden kann,
gibt dem Benutzer bestimmte Informationen bezüglich der Sicherheit der Verbindung
zwischen einer sicheren Ressource in dem Mobiltelefon und einer
aktiven Anwendung, was entweder intern in dem Telefon ausgeführt wird
oder in einer räumlich
abgesetzten Vorrichtung, die mit dem Telefon verbunden ist, ausgeführt wird.
In beiden Fällen
verwendet die aktive Anwendung die Mensch-Maschine-Schnittstelle des
Mobiltelefons. Der Sicherheitsindikator kann des Weiteren einen
Typ, einen Ursprung oder ein Zertifikat der aktiven Anwendung angeben.
Darüber hinaus
kann er den Ort der Ausführung
für die
aktive Anwendung anzeigen.
-
Die
Lösung
der oben angesprochenen Aufgabe ist durch die angehängten unabhängigen Patentansprüche definiert.
Weitere Aufgaben, Merkmale und Vorteile gehen aus der folgenden
detaillierten Offenbarung, aus den Unteransprüchen sowie aus den angehängten Zeichnungen
hervor.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Bevorzugte
und alternative Ausführungsformen
der vorliegenden Erfindung werden nun näher unter Bezug auf die begleitenden
Zeichnungen beschrieben:
-
1 ist
ein schematisches Blockschaubild einer tragbaren Kommunikationsvorrichtung
und einer Dienstprogrammumgebung, in der sie arbeiten kann.
-
2 ist
ein Blockschaubild der tragbaren Kommunikationsvorrichtung von 1.
-
3, 4a–4b, 5a–5c, 6 und 7 veranschaulichen
einen Teil einer Mensch-Maschine-Schnittstelle der tragbaren Kommunikationsvorrichtung
gemäß verschiedenen
Ausführungsformen.
-
DETAILLIERTE
OFFENBARUNG VON AUSFÜHRUNGSFORMEN
-
Wenden
wir uns zuerst 1 zu, wo eine tragbare Kommunikationsvorrichtung
in der Form eines Mobiltelefons 1 sowie die Umgebung, in
der es arbeitet, veranschaulicht ist. In der üblichen Weise umfasst das Mobiltelefon 1 eine
Anzeige 2, eine Tastatur 3, einen Lautsprecher 4 und
ein Mikrofon 5. Die Komponenten 2–5 bilden
zusammen eine Mensch-Maschine-Schnittstelle, über die ein Benutzer des Mobiltelefons 1 mit
dem Mobiltelefon interagieren und es bedienen kann. Darüber hinaus
umfasst das Mobiltelefon 1 eine erste Antenne 6 zum Aufbauen
einer drahtlosen Verbindung 9 zu einem Mobiltelekommunikationsnetz 11 über eine
Basisstation 10. Das Mobiltelekommunikationsnetz 11 kann ein
GSM-Netz ("Global
System for Mobile Communications"),
EDGE ("Enhanced
Data Rates for GSM Evolution")
oder ein UMTS ("Universal
Mobile Telephone System")
sein. Das Mobiltelefon 1 kann auch für den Zugang zu einem globalen
Informationsnetz 13 durch einen Gateway 12 über die
drahtlose Verbindung 9 verwendet werden. Das globale Informationsnetz 13 kann
vorzugsweise das Internet sein, und der Gateway 12 kann
ein WAP-Server sein.
-
Das
Mobiltelefon 1 umfasst außerdem eine zweite Antenne 7,
die zum Aufbauen einer Kurzstrecken-Zusatzdatenverbindung 14 für eine räumlich abgesetzte
Vorrichtung 15 verwendet werden kann. Die Verbindung 14 kann
vorzugsweise eine Bluetooth-Verbindung sein, wie in vorangegangenen
Abschnitten dieses Dokuments beschrieben. Die räumlich abgesetzte Vorrichtung 15 kann
zum Beispiel ein Drucker, ein Faxgerät, ein Schnurlostelefon-Zubehör (wie beispielsweise
ein Headset) oder ein Computer (zum Beispiel ein stationärer Schreibtischcomputer oder
ein tragbarer Notebook-Computer) sein, aber es sind auch viele andere
Vorrichtungen möglich.
-
Die
zweite Antenne 7 kann auch zum Aufbauen einer Kurzstrecken-Zusatzdatenverbindung 16 zu
einem elektronischen Bezahlungssystem 18 über einen
Gateway 17 verwendet werden.
-
Zusätzlich zu
dem oben Dargelegten umfasst das Mobiltelefon 1 des Weiteren
eine IR (Infrarot)-Schnittstelle 8, mit der das Mobiltelefon 1 ein IR-Verbindung 19 zu
einer räumlich
abgesetzten Vorrichtung 20 aufbauen kann. Die räumlich abgesetzte Vorrichtung 20 kann
zum Beispiel ein Computer (stationär, Notebook oder Taschencomputer),
ein Modem, ein Drucker usw. sein.
-
In 2 ist
das Mobiltelefon 1 von 1 näher dargestellt.
Wie zuvor angesprochen, umfasst das Telefon 1 eine Mensch-Maschine-Schnittstelle 21,
welche die Anzeige 2, die Tastatur 3, den Lautsprecher 4 und
das Mikrofon 5 beinhaltet. Eine zentrale Verarbeitungseinheit
(CPU) 23 ist für
die Gesamtsteuerung des Mobiltelefons 1 zusammen mit einem
Speicher 24 und einem Betriebssystem 25 zuständig. Die
zentrale Verarbeitungseinheit 23 kann durch einen beliebigen
handelsüblichen
Mikroprozessor oder einen anderen Typ einer programmierbaren elektronischen
Schaltung implementiert werden. Der Speicher 24 kann als
ein Direktzugriffsspeicher (RAM), ein Nurlesespeicher (ROM), ein
löschbarer
programmierbarer Nurlesespeicher (EPROM, EEPROM), ein Flash-Speicher
oder eine beliebige Kombination solcher Speicher implementiert werden. Vorzugsweise
ist das Betriebssystem 25 in einem Teil des Speichers 24 gespeichert.
-
Das
Mobiltelefon 1 hat außerdem
ein SIM-Modul 33, vorzugsweise in der Form einer Smartcard,
in dem private Daten über
einen Mobiltelefonievertrag für
das Mobiltelekommunikationsnetz 11 gespeichert sind. Die
SIM-Karte 33 kann
außerdem
eine oder mehrere SIM-Toolkit-Anwendungen umfassen.
-
Das
Mobiltelefon 1 weist außerdem einen Funkschaltungsaufbau 30 auf,
der in Kombination mit der ersten Antenne 6 zum Aufbauen
der drahtlosen Verbindung 9 von 1 verwendet
wird. Gleichermaßen
umfasst das Mobiltelefon 1 eine Schaltung 31 für Kurzstrecken-Zusatzdatenkonnektivität, die zum Aufbauen
der Verbindungen 14 oder 16 über die zweite Antenne 7 von 1 verwendet
wird. Die Schaltung 31 kann zum Beispiel für eine Bluetooth-Kommunikation
konfiguriert sein. Zusätzlich umfasst
das Mobiltelefon eine IR-Schaltung 32 zum Aufbauen einer
Infrarotverbindung 19 zu der räumlich abgesetzten Vorrichtung 20 von 1.
Die IR-Schaltung 32 kann vorzugsweise für eine IrDA-Kommunikation konfiguriert
sein. Der Funkschaltungsaufbau 30, die Kurzstrecken-Zusatzdatenschaltung 31 und
die IR-Schaltung 32 sind bereits alle auf dem freien Markt
erhältlich,
bilden keinen zentralen Bestandteil der vorliegenden Erfindung und
werden darum im vorliegenden Text nicht näher beschrieben.
-
In 2 ist
außerdem
ein vertrauenswürdiges
Modul 29 gezeigt, das private Schlüssel, vertrauliche Daten usw.
enthalten kann, das zusammen mit einem WIM-Modul ("Wireless Identity
Module") benutzt
werden kann, das in WAP-Anwendungen
verwendet wird. Das vertrauenswürdige
Modul 29 kann außerdem
zu einem SWIM-Modul in Beziehung stehen, zum Beispiel einem WIM-Modul,
das auf der SIM-Karte 33 implementiert ist. Bei einigen
Ausführungsformen
kann das vertrauenswürdige
Modul 29 in dem Speicher 24 gespeichert sein.
-
In 2 ist
außerdem
eine Protokollstruktur angedeutet, die für die verschiedenen drahtlosen Verbindungen 9, 14, 16 und 19 von 1 verwendet werden.
Die Protokollstruktur folgt im Wesentlichen der allgemein bekannten
siebenschichtigen OSI-Struktur. Unten in der Protokollstruktur befinden sich
die erste und die zweite Basisbandschicht 34 für die drahtlose
Verbindung 9 zu dem Mobiltelekommunikationsnetz 11 und
dem globalen Netz (Internet) 13. Darüber hinaus sind eine entsprechende
erste bzw. zweite Basisbandschicht 35 für die Bluetooth-Schaltung 31 und
die IR-Schaltung 32 vorhanden.
-
Als
nächstes
befindet sich auf einer dritten Ebene eine Vermittlungsschicht,
wie beispielsweise IP über
PPP ("Internet Protocol", "Peer-to-Peer-Protocol"). Eine Transportschicht 37 befindet
sich auf Ebene 4. Die Transportschicht kann zum Beispiel TCP
("Transport Control
Protocol"), UDP
("User Datagram
Protocol") oder
WDP ("Wireless Datagram Protocol") sein.
-
Auf
Schicht 5 befindet sich eine WAP-Sitzungs-Schicht 38,
die zum Beispiel WSP ("Wireless Session
Protocol") oder
WAE ("Wireless Application Environment") umfasst. Es wird
davon ausgegangen, dass alle Protokolle, die in Bezug auf die Schichten 34, 35, 36, 37 und 38 oben
angesprochen wurden, auf diesem technischen Gebiet allgemein bekannt sind,
so dass sie hier nicht näher
beschrieben werden.
-
Auf
einer sechsten Ebene befindet sich ein Sicherheitsprotokoll 39,
zum Beispiel SMT ("Secure Mobile
Transaction"). SMT
ist ein Sicherheitsprotokoll auf einer Anwendungsebene, das sich
mit Beschränkungen
in der Kommunikation mit einem mobilen persönlichen Gerät befasst. SMT ist derzeit
in der Entwicklungsphase und darum noch kein Standard.
-
Die
oben beschriebene Protokollstruktur kann mehrere Anwendungen bedienen,
die in verschiedenen Umgebungen innerhalb und außerhalb des Mobiltelefons 1 ausgeführt werden.
Folglich kann eine erste Anwendung 26 direkt mit der Transportschicht 37 und
der Mensch-Maschine-Schnittstelle 21 kommunizieren.
Die Anwendung 26 ist vorzugsweise in dem Speicher 24 gespeichert
und wird durch die zentrale Verarbeitungseinheit 23 unter
dem Betriebssystem 25 ausgeführt. Zusätzlich kann eine zweite Anwendung 27 mit
der WAP-Schicht 38 oder der Sicherheitsschicht 39 und
der Mensch-Maschine-Schnittstelle 21 kommunizieren. Entsprechend kann
die Anwendung 27 in dem Speicher 24 gespeichert
sein und durch die zentrale Verarbeitungseinheit 23 unter
dem Betriebssystem 25 ausgeführt werden. Alternativ können die
Anwendungen 26 und/oder 27 in der SIM-Karte 33 oder
dem vertrauenswürdigen
Modul 29 gespeichert sein.
-
Das
Mobiltelefon 1 kann auch eine externe Anwendung 28 bedienen,
die die sich in einer räumlich
abgesetzten Vorrichtung befindet. Solch eine räumlich abgesetzte Vorrichtung
kann zum Beispiel eine der Vorrichtungen 11, 12, 13, 15, 17, 18 oder 20 sein,
die in 1 gezeigt sind. Eine solche externe Anwendung 28 kommuniziert
mit dem Mobiltelefon 1 über
eine der drahtlosen Verbindungen 9, 14, 16 oder 19 (d.
h. Funk, Kurzstrecken-Zusatzdaten oder Infrarot). Der Benutzer interagiert
mit der externen Anwendung 28 über die Mensch-Maschine-Schnittstelle 21 des
Mobiltelefons 21.
-
Um
die oben angesprochene Aufgabe der Erfindung zu lösen, ist
das Mobiltelefon mit einem Sicherheitsindikator 22 ausgestattet,
der ein Teil der Mensch-Maschine-Schnittstelle 1 ist
und der nur von dem Betriebssystem 25 aus gesteuert werden
kann. Genauer gesagt, kann eine Anwendung 26, 27, 28 nur über bestimmte
Betriebssystemrufe an das Betriebssystem 25 auf den Sicherheitsindikator 22 einwirken.
Damit kann keine Anwendung den Sicherheitsindikator 22 ohne
die Mitwirkung und die Zustimmung des Betriebssystems 25 verändern. Gemäß verschiedenen
Ausführungsformen
der Erfindung umfasst der Sicherheitsindikator 22 ein oder
mehr als ein spezielles grafisches Symbol (22a in 3),
das vorzugsweise in einem separaten Abschnitt der Anzeige 2 angeordnet
ist und das nur durch das Betriebssystem 25 über die
oben erwähnten
Betriebssystemrufe aktualisiert werden kann. Alternativ kann der
Sicherheitsindikator als ein spezielles alphanumerisches Zeichen
oder als eine spezielle Textmeldung angezeigt werden (22b in 4a),
mit einer spezielles Schriftart (22c in 4b)
oder Farbe, die sich von normalen Textmeldungen (42 und 43 in 3),
die auf der Anzeige 2 erscheinen, unterscheidet. Die Symbole 40 und 41 in 3 sind
herkömmliche
Indikatoren für
die Signalstärke
bzw. die Batteriekapazität.
-
Als
eine Alternative zu den oben angesprochenen Typen von Sicherheitsindikatoren
kann der Sicherheitsindikator 22 als ein akustisches Signal über die
Lautsprecher 4 des Mobiltelefons 1 ausgegeben
werden. Als eine weitere Alternative kann der Sicherheitsindikator
als ein taktiles Signal (vorzugsweise ein Vibrationssignal) ausgegeben
werden, das durch andere Mittel in dem Mobiltelefon 1 erzeugt wird.
-
Der
Zweck des Sicherheitsindikators 22 besteht darin, den Benutzer über eine
aktuelle Sicherheitsstufe im Zusammenhang mit einer aktiven Anwendung
zu informieren, die gerade mit dem Benutzer über die Mensch-Maschine-Schnittstelle 21 kommuniziert.
Da der Sicherheitsindikator 22 nur von dem Betriebssystem 25 aus
gesteuert werden kann, kann sich der Benutzer auf die durch den
Sicherheitsindikator übermittelten
Informationen verlassen. Gemäß einer
Ausführungsform
kann der Sicherheitsindikator einen Typ, eine Sicherheitsstufe oder
einen Ursprung einer aktiven Anwendung anzeigen, mit der der Benutzer
gerade über
die Mensch-Maschine-Schnittstelle 21 kommuniziert. Beispielsweise, wie
in 5a gezeigt, kann der Sicherheitsindikator 22d anzeigen,
dass die aktive Anwendung eine lokale ist (innerhalb des Mobiltelefons 1 gespeichert
und ausgeführt).
Entsprechend kann eine externe Anwendung, die in einer räumlich abgesetzten
Vorrichtung außerhalb
des Telefons 1 gespeichert und/oder ausgeführt wird, über den
Sicherheitsindikator 22e (5b) angezeigt
werden. Wie in 5c gezeigt, kann der Sicherheitsindikator 22f einen
detaillierteren Typ der aktiven Anwendung anzeigen, zum Beispiel
dass es sich um eine SIM-Toolkit-Anwendung handelt. Der Sicherheitsindikator
kann außerdem
anzeigen, dass die aktive Anwendung in einem WAP/Java/HTML-Browser
ablaufen kann.
-
Alternativ
kann der Sicherheitsindikator 22g anzeigen, dass die aktive
Anwendung auf irgend eine Art zertifiziert ist (6).
Der Sicherheitsindikator kann außerdem einen Wechsel von einer
zuvor aktiven Anwendung zu einer momentan aktiven Anwendung anzeigen.
-
Gemäß einigen
Ausführungsformen
kann der Sicherheitsindikator anzeigen, ob die aktive Anwendung
auf das Mobiltelefon 1 bereits zum Zeitpunkt seiner Herstellung
aufgespielt wurde oder ob die aktive Anwendung zu einem späteren Zeitpunkt auf
das Telefon 1 heruntergeladen wurde.
-
Wenn
die momentan aktive Anwendung eine externe Anwendung ist, so kann
der Sicherheitsindikator 22 die Sicherheitsstufe der Verbindung
zwischen dem Mobiltelefon 1 und der räumlich abgesetzten Vorrichtung
darstellen, in der sich die externe Anwendung befindet. Die Sicherheitsstufe
kann dann vorteilhafterweise grafisch angezeigt werden, wie durch
das Symbol 22a in 3 angedeutet.
Drei Schlüsselzeichen
in dem Symbol 22a stellen eine hohe Sicherheitsstufe dar,
während
zwei Schlüsselzeichen
eine mittlere Sicherheitsstufe darstellen. Ein einziges Schlüsselzeichen
bedeutet eine niedrige Sicherheitsstufe, und gar kein Schlüsselzeichen schließlich bedeutet
keine Sicherheit.
-
Der
Sicherheitsindikator (22h in 7) kann außerdem einen
Hinweis auf die Art einer Verbindung zwischen dem Mobiltelefon 1 und
einer räumlich
abgesetzten Vorrichtung anzeigen, wie beispielsweise eine Bluetooth-Verbindung
(14, 16), eine Infrarotverbindung (19)
oder eine Funkverbindung (9).
-
Darüber hinaus
kann der Sicherheitsindikator 22 anzeigen, dass eine Transaktion,
die momentan durch die aktive Anwendung ausgeführt wird, unteilbar ist, worunter
zu verstehen ist, dass die Transaktion durch keine andere Anwendung
als die aktive Anwendung unterbrochen, manipuliert oder übersetzt
werden kann. Der Sicherheitsindikator 22 könnte außerdem wichtige
Parameter einer solchen sicheren Transaktion anzeigen, wie beispielsweise
die Schlüssellänge für ein verwendetes
Verschlüsselungsverfahren
usw.
-
Zusätzlich zu
dem oben Dargelegten kann der Sicherheitsindikator 22 anzeigen,
ob eine der drahtlosen Verbindungen 9, 14, 16 oder 19 momentan
hergestellt ist, einen Status dieser Verbindungen oder eine physikalische
Qualität
(Signalstärke
usw.) einer solchen hergestellten Verbindung.
-
Um
das oben Dargelegte allgemein zusammenzufassen, stellt die vorliegende
Erfindung einen Sicherheitsindikator über die Mensch-Maschine-Schnittstelle
einer tragbaren Kommunikationsvorrichtung bereit, wobei der Sicherheitsindikator
eine Sicherheit einer Verbindung zwischen einer sicheren Ressource
der tragbaren Kommunikationsvorrichtung und einer aktiven Anwendung
darstellt, welche die Mensch-Maschine-Schnittstelle momentan benutzt.
Der Begriff "sichere
Ressource" ist in weitem Sinne
zu verstehen und umfasst unter anderem einen bestimmten Teil des
Mobiltelefons 1 (zum Beispiel seine Mensch-Maschine-Schnittstelle 21),
private Schlüssel
oder sonstige sichere Daten, die in dem Mobiltelefon gespeichert
sind, zum Beispiel in dem vertrauenswürdigen Modul 29, dem
Speicher 24 oder der SIM-Karte 33.
-
Die
vorliegende Erfindung wurde oben unter Bezug auf einige Ausführungsformen
beschrieben. Es sind jedoch noch weitere Ausführungsformen außer den
oben angesprochenen gleichermaßen
innerhalb des Geltungsbereichs der Erfindung möglich, der durch die angehängten unabhängigen Ansprüche definiert
wird.