DE60029813T2 - Tragbare kommunikationsvorrichtung mit mensch-maschine schnittstelle und verfahren für deren betrieb - Google Patents

Tragbare kommunikationsvorrichtung mit mensch-maschine schnittstelle und verfahren für deren betrieb Download PDF

Info

Publication number
DE60029813T2
DE60029813T2 DE60029813T DE60029813T DE60029813T2 DE 60029813 T2 DE60029813 T2 DE 60029813T2 DE 60029813 T DE60029813 T DE 60029813T DE 60029813 T DE60029813 T DE 60029813T DE 60029813 T2 DE60029813 T2 DE 60029813T2
Authority
DE
Germany
Prior art keywords
portable communication
communication device
machine interface
application
security indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029813T
Other languages
English (en)
Other versions
DE60029813D1 (de
Inventor
Johan Kiessling
Jan Arwald
Bernt Nilsson
Benny Saxen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26655125&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60029813(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from SE9903560A external-priority patent/SE522260C2/sv
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60029813D1 publication Critical patent/DE60029813D1/de
Publication of DE60029813T2 publication Critical patent/DE60029813T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Transceivers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Calculators And Similar Devices (AREA)

Description

  • TECHNISCHES GEBIET
  • Allgemein ausgedrückt, betrifft die vorliegende Erfindung eine tragbare Kommunikationsvorrichtung zum Erbringen von Kommunikationsdienstleistungen für einen Benutzer über eine Mensch-Maschine-Schnittstelle der Vorrichtung. Insbesondere betrifft die Erfindung eine tragbare Kommunikationsvorrichtung des Typs mit einer Steuerung, einem Betriebssystem, einer lokalen Speichervorrichtung zum Speichern einer ersten Anwendung, einer sicheren Ressource, auf die nur über das Betriebssystem zugegriffen werden kann, und eine Drahtlosschnittstelle zum Verbinden der tragbaren Kommunikationsvorrichtung mit einer räumlich abgesetzten Vorrichtung.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Beispiele einer tragbaren Kommunikationsvorrichtung, wie sie oben angesprochen wurde, sind ein Mobiltelefon, ein Schnurlostelefon, ein tragbarer digitaler Assistent, ein Kommunikator, ein Pager, eine Vorrichtung zum elektronischen Bezahlen oder ein tragbares Navigationsgerät. Für den restlichen Teil dieses Dokuments sprechen wir im Zusammenhang mit einem Mobilkommunikationsnetz wie beispielsweise GSM, EDGE oder UMTS von einem Mobiltelefon. Die Erfindung ist allerdings nicht nur auf ein Mobiltelefon beschränkt. Die Erfindung ist vielmehr in den angehängten Ansprüchen am genauesten definiert.
  • Mobiltelefone älterer Bauart waren in der Regel lediglich in der Lage, eine Sprachkommunikation zwischen zwei Personen über ein Mobilkommunikationsnetz und, in vielen Situationen, über ein öffentliches Fernsprechwählnetz zu ermöglichen. Seit kurzem gibt es Mobiltelefone mit weiteren Funktionen, wie beispielsweise der Möglichkeit einer Daten- oder Faxübertragung zwischen der tragbaren Kommunikationsvorrichtung und einem anderen elektronischen Gerät. Darüber hinaus enthalten solche Telefone oft einfache Dienstprogramme, wie beispielsweise ein eingebautes Telefonbuch, einen Taschenrechner, eine Alarmfunktion oder ein Videospiel.
  • Seit neuestem gibt es zahlreiche fortgeschrittene zusätzliche Dienstprogramme für Mobiltelefone. Zu solchen fortgeschrittenen Dienstprogrammen gehört zum Beispiel die Kurzstrecken-Zusatzdatenkommunikation zwischen dem Mobiltelefon und beispielsweise einem tragbaren Computer, einem Drucker, einem Drahtlos-Headset-Zusatzgerät usw. Ein Beispiel solcher Kurzstrecken-Zusatzdatenkommunikationseinrichtungen ist allgemein unter der Bezeichnung "Bluetooth" bekannt und arbeitet in einem 2,4 GHz-Frequenzband, das häufig als das ISM-Frequenzband ("Instrumental, Scientific and Medical") bezeichnet wird.
  • Weitere Beispiele für fortgeschrittene Dienstprogramme sind drahtlose elektronische Bezahlung ("elektronische Brieftasche"), Smartcard-Anwendungen (wie beispielsweise SIM-Toolkit-Anwendungen), drahtloser Zugang zu globalen Netzwerken (wie beispielsweise WAP, "Wireless Application Protocol", zum Zugreifen auf Ressourcen im Internet) usw.
  • Folglich beherbergt ein heutiges – und sicher auch ein künftiges – Mobiltelefon eine große Anzahl von Anwendungen, die gemeinsame Ressourcen des Mobiltelefons nutzen. Zu den üblicherweise gemeinsam genutzten Ressourcen gehören die Mensch-Maschine-Schnittstelle, insbesondere eine Anzeige des Mobiltelefons, aber auch sichere oder private Ressourcen, wie beispielsweise Informationen, die in einer SIM-Karte ("Subscriber Identification Module") oder einem anderen Speicher in dem Mobiltelefon gespeichert sind. Diese Anwendungen werden in unterschiedlichen Umgebungen innerhalb des Mobiltelefons ausgeführt, beispielsweise in einem WAP/Java/HTML ("Hyper Text Markup Language")-Browser, einem Prozessor auf der SIM-Karte oder einem anderen Typ einer Smartcard, direkt in dem Betriebssystem des Mobiltelefons usw. Darüber hinaus können einige Anwendungen außerhalb des Mobiltelefons in einer externen Vorrichtung, die mit dem Telefon verbunden ist, ausgeführt werden. Außerdem können Anwendungen zum Mobiltelefon nach dessen Herstellung heruntergeladen werden.
  • Viele dieser Anwendungen können durch Ereignisse aktiviert oder gestartet werden, die sich außerhalb der unmittelbaren Kontrolle oder Aufmerksamkeit des Benutzers vollziehen. In den meisten Fällen kommunizieren die Anwendungen mit dem Benutzer über die Mensch-Maschine-Schnittstelle des Mobiltelefons, insbesondere dessen Anzeige. Aufgrund der begrenzten Größe der Anzeige übernimmt eine aktive Anwendung häufig die Kontrolle über die gesamte Anzeige. Wenn eine weitere Anwendung aktiviert wird, so kann sie dann die Kontrolle über die Anzeige und weitere Teile der Mensch-Maschine-Schnittstelle, wie beispielsweise die Tastatur des Mobiltelefons, übernehmen. Plötzliches Umschalten zwischen solchen Anwendungen, die in unterschiedlichen Umgebungen in dem Mobiltelefon oder in einer externen Vorrichtung ablaufen, sind durch den Benutzer nur schwer zu bemerken, zu verstehen und korrekt zu handhaben. Folglich wird es einem Benutzer nur schwer bewusst, dass eine Anwendung eines anderen Ursprungs, eines anderen Typs oder in einer anderen Umgebung nun auf einmal die Kontrolle über die Mensch-Maschine-Schnittstelle hat.
  • Darüber hinaus könnte sich eine Anwendung, die in einer Umgebung mit geringer Sicherheit abläuft, für eine Anwendung ausgeben, die in einer Umgebung mit hoher Sicherheit abläuft. Beispielsweise könnte eine WAP- Anwendung vorgeben, eine SIM/Smartcard-gestützte Anwendung zu sein. Gleichermaßen könnte eine externe Anwendung vorgeben, eine Anwendung innerhalb des Mobiltelefons zu sein.
  • Das oben Angesprochene ist von besonderer Relevanz, wenn der Benutzer das Mobiltelefon zur Durchführung einer Art von sicherer Transaktion für sich selbst auf der Basis sicherer Ressourcen in dem Mobiltelefon benutzt. Wenn zum Beispiel das Mobiltelefon als eine drahtlose Vorrichtung zum elektronischen Bezahlen benutzt wird, so ist es von überragender Bedeutung für den Benutzer, zweifelsfrei zu wissen, mit welchem Typ von Anwendung er gerade über die Mensch-Maschine-Schnittstelle kommuniziert, dass die aktive Anwendung vertrauenswürdig ist und dass die Anwendung sicher und direkt mit den sicheren Ressourcen des Mobiltelefons und seiner Mensch-Maschine-Schnittstelle kommuniziert, ohne dass das Risiko besteht, dass eine andere Anwendung an der Kommunikation beteiligte Daten stört, verändert oder erfasst.
  • Leider ist bei den meisten existierenden Dienstprogrammumgebungen für Mobiltelefone die Sicherheitsthematik nur optional, aber nicht obligatorisch. Beispielsweise sind Sicherheitsmerkmale wie WTLS ("Wireless Transport Layer Security") in WAP 1.1 und 1.2 und auch WIM ("Wireless Identity Module") lediglich optional.
  • Darüber hinaus können Kurzstrecken-Zusatzdatenanwendungen (wie beispielsweise Bluetooth) durch plötzlich aufgebaute Verbindungen aktiviert werden, wenn der Benutzer das Mobiltelefon in unmittelbarer Nähe eines räumlich abgesetzten Gerätes mit sich führt, das zu einer solchen Kommunikation befähigt ist.
  • Angesichts des oben Dargelegten besteht im Fall fortgeschrittener Dienstprogramme die einzige vorhandene sichere Alternative für einen Benutzer eines Mobiltelefon entsprechend dem oben Dargelegten darin, das Mobiltelefon selbst sowie seine Implementierung optionaler Teile der beteiligten Kommunikationsstandards, die vom Telefonbetreiber angebotene SIM-Karte oder Smartcard und schließlich die Sicherheit jedes einzelnen Knotens in der Kommunikationsverbindung zwischen dem Mobiltelefon und einer räumlich abgesetzten Vorrichtung zu verifizieren.
  • Der Artikel "Fraud detection and management in mobile telecommunications networks" von P. Burge und Mitarbeitern in "European Conference on Security and Detection", 28.–30. April 1997, Conf. Pub. Nr. 437, Seiten 91–96, offenbart verschiedene Verfahren, die von Netzbetreibern zum Erkennen eines betrügerischen Gebrauchs eines Mobiltelefons auf der Grundlage von Nutzungsmustern des Mobiltelefons verwendet werden können.
  • US 5,461,372 offenbart ein System und ein Verfahren zum Verändern von Sicherheitsstufen innerhalb eines Sicherheitssystems. Externe Veränderungen werden nur zugelassen, wenn die Sicherheit eines Punktes erhöht wird.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine wesentliche Verbesserung der oben dargelegten Situation anzubieten, mit besonderem Schwerpunkt darauf, den Benutzer über die momentane Sicherheitssituation in der Anwendungsumgebung des Mobiltelefons auf dem Laufenden zu halten.
  • Die oben angesprochene Aufgabe wurde gemäß der Erfindung durch die Bereitstellung eines Sicherheitsindikators gelöst, den ausschließlich das Betriebssystem des Mobiltelefons dem Benutzer über die Mensch-Maschine-Schnittstelle des Telefons anzuzeigen vermag. Der Sicherheitsindikator, der vorzugsweise visuell auf der Anzeige des Telefons angezeigt wird, der aber alternativ auch als ein akustisches oder taktiles Signal ausgegeben werden kann, gibt dem Benutzer bestimmte Informationen bezüglich der Sicherheit der Verbindung zwischen einer sicheren Ressource in dem Mobiltelefon und einer aktiven Anwendung, was entweder intern in dem Telefon ausgeführt wird oder in einer räumlich abgesetzten Vorrichtung, die mit dem Telefon verbunden ist, ausgeführt wird. In beiden Fällen verwendet die aktive Anwendung die Mensch-Maschine-Schnittstelle des Mobiltelefons. Der Sicherheitsindikator kann des Weiteren einen Typ, einen Ursprung oder ein Zertifikat der aktiven Anwendung angeben. Darüber hinaus kann er den Ort der Ausführung für die aktive Anwendung anzeigen.
  • Die Lösung der oben angesprochenen Aufgabe ist durch die angehängten unabhängigen Patentansprüche definiert. Weitere Aufgaben, Merkmale und Vorteile gehen aus der folgenden detaillierten Offenbarung, aus den Unteransprüchen sowie aus den angehängten Zeichnungen hervor.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Bevorzugte und alternative Ausführungsformen der vorliegenden Erfindung werden nun näher unter Bezug auf die begleitenden Zeichnungen beschrieben:
  • 1 ist ein schematisches Blockschaubild einer tragbaren Kommunikationsvorrichtung und einer Dienstprogrammumgebung, in der sie arbeiten kann.
  • 2 ist ein Blockschaubild der tragbaren Kommunikationsvorrichtung von 1.
  • 3, 4a4b, 5a5c, 6 und 7 veranschaulichen einen Teil einer Mensch-Maschine-Schnittstelle der tragbaren Kommunikationsvorrichtung gemäß verschiedenen Ausführungsformen.
  • DETAILLIERTE OFFENBARUNG VON AUSFÜHRUNGSFORMEN
  • Wenden wir uns zuerst 1 zu, wo eine tragbare Kommunikationsvorrichtung in der Form eines Mobiltelefons 1 sowie die Umgebung, in der es arbeitet, veranschaulicht ist. In der üblichen Weise umfasst das Mobiltelefon 1 eine Anzeige 2, eine Tastatur 3, einen Lautsprecher 4 und ein Mikrofon 5. Die Komponenten 25 bilden zusammen eine Mensch-Maschine-Schnittstelle, über die ein Benutzer des Mobiltelefons 1 mit dem Mobiltelefon interagieren und es bedienen kann. Darüber hinaus umfasst das Mobiltelefon 1 eine erste Antenne 6 zum Aufbauen einer drahtlosen Verbindung 9 zu einem Mobiltelekommunikationsnetz 11 über eine Basisstation 10. Das Mobiltelekommunikationsnetz 11 kann ein GSM-Netz ("Global System for Mobile Communications"), EDGE ("Enhanced Data Rates for GSM Evolution") oder ein UMTS ("Universal Mobile Telephone System") sein. Das Mobiltelefon 1 kann auch für den Zugang zu einem globalen Informationsnetz 13 durch einen Gateway 12 über die drahtlose Verbindung 9 verwendet werden. Das globale Informationsnetz 13 kann vorzugsweise das Internet sein, und der Gateway 12 kann ein WAP-Server sein.
  • Das Mobiltelefon 1 umfasst außerdem eine zweite Antenne 7, die zum Aufbauen einer Kurzstrecken-Zusatzdatenverbindung 14 für eine räumlich abgesetzte Vorrichtung 15 verwendet werden kann. Die Verbindung 14 kann vorzugsweise eine Bluetooth-Verbindung sein, wie in vorangegangenen Abschnitten dieses Dokuments beschrieben. Die räumlich abgesetzte Vorrichtung 15 kann zum Beispiel ein Drucker, ein Faxgerät, ein Schnurlostelefon-Zubehör (wie beispielsweise ein Headset) oder ein Computer (zum Beispiel ein stationärer Schreibtischcomputer oder ein tragbarer Notebook-Computer) sein, aber es sind auch viele andere Vorrichtungen möglich.
  • Die zweite Antenne 7 kann auch zum Aufbauen einer Kurzstrecken-Zusatzdatenverbindung 16 zu einem elektronischen Bezahlungssystem 18 über einen Gateway 17 verwendet werden.
  • Zusätzlich zu dem oben Dargelegten umfasst das Mobiltelefon 1 des Weiteren eine IR (Infrarot)-Schnittstelle 8, mit der das Mobiltelefon 1 ein IR-Verbindung 19 zu einer räumlich abgesetzten Vorrichtung 20 aufbauen kann. Die räumlich abgesetzte Vorrichtung 20 kann zum Beispiel ein Computer (stationär, Notebook oder Taschencomputer), ein Modem, ein Drucker usw. sein.
  • In 2 ist das Mobiltelefon 1 von 1 näher dargestellt. Wie zuvor angesprochen, umfasst das Telefon 1 eine Mensch-Maschine-Schnittstelle 21, welche die Anzeige 2, die Tastatur 3, den Lautsprecher 4 und das Mikrofon 5 beinhaltet. Eine zentrale Verarbeitungseinheit (CPU) 23 ist für die Gesamtsteuerung des Mobiltelefons 1 zusammen mit einem Speicher 24 und einem Betriebssystem 25 zuständig. Die zentrale Verarbeitungseinheit 23 kann durch einen beliebigen handelsüblichen Mikroprozessor oder einen anderen Typ einer programmierbaren elektronischen Schaltung implementiert werden. Der Speicher 24 kann als ein Direktzugriffsspeicher (RAM), ein Nurlesespeicher (ROM), ein löschbarer programmierbarer Nurlesespeicher (EPROM, EEPROM), ein Flash-Speicher oder eine beliebige Kombination solcher Speicher implementiert werden. Vorzugsweise ist das Betriebssystem 25 in einem Teil des Speichers 24 gespeichert.
  • Das Mobiltelefon 1 hat außerdem ein SIM-Modul 33, vorzugsweise in der Form einer Smartcard, in dem private Daten über einen Mobiltelefonievertrag für das Mobiltelekommunikationsnetz 11 gespeichert sind. Die SIM-Karte 33 kann außerdem eine oder mehrere SIM-Toolkit-Anwendungen umfassen.
  • Das Mobiltelefon 1 weist außerdem einen Funkschaltungsaufbau 30 auf, der in Kombination mit der ersten Antenne 6 zum Aufbauen der drahtlosen Verbindung 9 von 1 verwendet wird. Gleichermaßen umfasst das Mobiltelefon 1 eine Schaltung 31 für Kurzstrecken-Zusatzdatenkonnektivität, die zum Aufbauen der Verbindungen 14 oder 16 über die zweite Antenne 7 von 1 verwendet wird. Die Schaltung 31 kann zum Beispiel für eine Bluetooth-Kommunikation konfiguriert sein. Zusätzlich umfasst das Mobiltelefon eine IR-Schaltung 32 zum Aufbauen einer Infrarotverbindung 19 zu der räumlich abgesetzten Vorrichtung 20 von 1. Die IR-Schaltung 32 kann vorzugsweise für eine IrDA-Kommunikation konfiguriert sein. Der Funkschaltungsaufbau 30, die Kurzstrecken-Zusatzdatenschaltung 31 und die IR-Schaltung 32 sind bereits alle auf dem freien Markt erhältlich, bilden keinen zentralen Bestandteil der vorliegenden Erfindung und werden darum im vorliegenden Text nicht näher beschrieben.
  • In 2 ist außerdem ein vertrauenswürdiges Modul 29 gezeigt, das private Schlüssel, vertrauliche Daten usw. enthalten kann, das zusammen mit einem WIM-Modul ("Wireless Identity Module") benutzt werden kann, das in WAP-Anwendungen verwendet wird. Das vertrauenswürdige Modul 29 kann außerdem zu einem SWIM-Modul in Beziehung stehen, zum Beispiel einem WIM-Modul, das auf der SIM-Karte 33 implementiert ist. Bei einigen Ausführungsformen kann das vertrauenswürdige Modul 29 in dem Speicher 24 gespeichert sein.
  • In 2 ist außerdem eine Protokollstruktur angedeutet, die für die verschiedenen drahtlosen Verbindungen 9, 14, 16 und 19 von 1 verwendet werden. Die Protokollstruktur folgt im Wesentlichen der allgemein bekannten siebenschichtigen OSI-Struktur. Unten in der Protokollstruktur befinden sich die erste und die zweite Basisbandschicht 34 für die drahtlose Verbindung 9 zu dem Mobiltelekommunikationsnetz 11 und dem globalen Netz (Internet) 13. Darüber hinaus sind eine entsprechende erste bzw. zweite Basisbandschicht 35 für die Bluetooth-Schaltung 31 und die IR-Schaltung 32 vorhanden.
  • Als nächstes befindet sich auf einer dritten Ebene eine Vermittlungsschicht, wie beispielsweise IP über PPP ("Internet Protocol", "Peer-to-Peer-Protocol"). Eine Transportschicht 37 befindet sich auf Ebene 4. Die Transportschicht kann zum Beispiel TCP ("Transport Control Protocol"), UDP ("User Datagram Protocol") oder WDP ("Wireless Datagram Protocol") sein.
  • Auf Schicht 5 befindet sich eine WAP-Sitzungs-Schicht 38, die zum Beispiel WSP ("Wireless Session Protocol") oder WAE ("Wireless Application Environment") umfasst. Es wird davon ausgegangen, dass alle Protokolle, die in Bezug auf die Schichten 34, 35, 36, 37 und 38 oben angesprochen wurden, auf diesem technischen Gebiet allgemein bekannt sind, so dass sie hier nicht näher beschrieben werden.
  • Auf einer sechsten Ebene befindet sich ein Sicherheitsprotokoll 39, zum Beispiel SMT ("Secure Mobile Transaction"). SMT ist ein Sicherheitsprotokoll auf einer Anwendungsebene, das sich mit Beschränkungen in der Kommunikation mit einem mobilen persönlichen Gerät befasst. SMT ist derzeit in der Entwicklungsphase und darum noch kein Standard.
  • Die oben beschriebene Protokollstruktur kann mehrere Anwendungen bedienen, die in verschiedenen Umgebungen innerhalb und außerhalb des Mobiltelefons 1 ausgeführt werden. Folglich kann eine erste Anwendung 26 direkt mit der Transportschicht 37 und der Mensch-Maschine-Schnittstelle 21 kommunizieren. Die Anwendung 26 ist vorzugsweise in dem Speicher 24 gespeichert und wird durch die zentrale Verarbeitungseinheit 23 unter dem Betriebssystem 25 ausgeführt. Zusätzlich kann eine zweite Anwendung 27 mit der WAP-Schicht 38 oder der Sicherheitsschicht 39 und der Mensch-Maschine-Schnittstelle 21 kommunizieren. Entsprechend kann die Anwendung 27 in dem Speicher 24 gespeichert sein und durch die zentrale Verarbeitungseinheit 23 unter dem Betriebssystem 25 ausgeführt werden. Alternativ können die Anwendungen 26 und/oder 27 in der SIM-Karte 33 oder dem vertrauenswürdigen Modul 29 gespeichert sein.
  • Das Mobiltelefon 1 kann auch eine externe Anwendung 28 bedienen, die die sich in einer räumlich abgesetzten Vorrichtung befindet. Solch eine räumlich abgesetzte Vorrichtung kann zum Beispiel eine der Vorrichtungen 11, 12, 13, 15, 17, 18 oder 20 sein, die in 1 gezeigt sind. Eine solche externe Anwendung 28 kommuniziert mit dem Mobiltelefon 1 über eine der drahtlosen Verbindungen 9, 14, 16 oder 19 (d. h. Funk, Kurzstrecken-Zusatzdaten oder Infrarot). Der Benutzer interagiert mit der externen Anwendung 28 über die Mensch-Maschine-Schnittstelle 21 des Mobiltelefons 21.
  • Um die oben angesprochene Aufgabe der Erfindung zu lösen, ist das Mobiltelefon mit einem Sicherheitsindikator 22 ausgestattet, der ein Teil der Mensch-Maschine-Schnittstelle 1 ist und der nur von dem Betriebssystem 25 aus gesteuert werden kann. Genauer gesagt, kann eine Anwendung 26, 27, 28 nur über bestimmte Betriebssystemrufe an das Betriebssystem 25 auf den Sicherheitsindikator 22 einwirken. Damit kann keine Anwendung den Sicherheitsindikator 22 ohne die Mitwirkung und die Zustimmung des Betriebssystems 25 verändern. Gemäß verschiedenen Ausführungsformen der Erfindung umfasst der Sicherheitsindikator 22 ein oder mehr als ein spezielles grafisches Symbol (22a in 3), das vorzugsweise in einem separaten Abschnitt der Anzeige 2 angeordnet ist und das nur durch das Betriebssystem 25 über die oben erwähnten Betriebssystemrufe aktualisiert werden kann. Alternativ kann der Sicherheitsindikator als ein spezielles alphanumerisches Zeichen oder als eine spezielle Textmeldung angezeigt werden (22b in 4a), mit einer spezielles Schriftart (22c in 4b) oder Farbe, die sich von normalen Textmeldungen (42 und 43 in 3), die auf der Anzeige 2 erscheinen, unterscheidet. Die Symbole 40 und 41 in 3 sind herkömmliche Indikatoren für die Signalstärke bzw. die Batteriekapazität.
  • Als eine Alternative zu den oben angesprochenen Typen von Sicherheitsindikatoren kann der Sicherheitsindikator 22 als ein akustisches Signal über die Lautsprecher 4 des Mobiltelefons 1 ausgegeben werden. Als eine weitere Alternative kann der Sicherheitsindikator als ein taktiles Signal (vorzugsweise ein Vibrationssignal) ausgegeben werden, das durch andere Mittel in dem Mobiltelefon 1 erzeugt wird.
  • Der Zweck des Sicherheitsindikators 22 besteht darin, den Benutzer über eine aktuelle Sicherheitsstufe im Zusammenhang mit einer aktiven Anwendung zu informieren, die gerade mit dem Benutzer über die Mensch-Maschine-Schnittstelle 21 kommuniziert. Da der Sicherheitsindikator 22 nur von dem Betriebssystem 25 aus gesteuert werden kann, kann sich der Benutzer auf die durch den Sicherheitsindikator übermittelten Informationen verlassen. Gemäß einer Ausführungsform kann der Sicherheitsindikator einen Typ, eine Sicherheitsstufe oder einen Ursprung einer aktiven Anwendung anzeigen, mit der der Benutzer gerade über die Mensch-Maschine-Schnittstelle 21 kommuniziert. Beispielsweise, wie in 5a gezeigt, kann der Sicherheitsindikator 22d anzeigen, dass die aktive Anwendung eine lokale ist (innerhalb des Mobiltelefons 1 gespeichert und ausgeführt). Entsprechend kann eine externe Anwendung, die in einer räumlich abgesetzten Vorrichtung außerhalb des Telefons 1 gespeichert und/oder ausgeführt wird, über den Sicherheitsindikator 22e (5b) angezeigt werden. Wie in 5c gezeigt, kann der Sicherheitsindikator 22f einen detaillierteren Typ der aktiven Anwendung anzeigen, zum Beispiel dass es sich um eine SIM-Toolkit-Anwendung handelt. Der Sicherheitsindikator kann außerdem anzeigen, dass die aktive Anwendung in einem WAP/Java/HTML-Browser ablaufen kann.
  • Alternativ kann der Sicherheitsindikator 22g anzeigen, dass die aktive Anwendung auf irgend eine Art zertifiziert ist (6). Der Sicherheitsindikator kann außerdem einen Wechsel von einer zuvor aktiven Anwendung zu einer momentan aktiven Anwendung anzeigen.
  • Gemäß einigen Ausführungsformen kann der Sicherheitsindikator anzeigen, ob die aktive Anwendung auf das Mobiltelefon 1 bereits zum Zeitpunkt seiner Herstellung aufgespielt wurde oder ob die aktive Anwendung zu einem späteren Zeitpunkt auf das Telefon 1 heruntergeladen wurde.
  • Wenn die momentan aktive Anwendung eine externe Anwendung ist, so kann der Sicherheitsindikator 22 die Sicherheitsstufe der Verbindung zwischen dem Mobiltelefon 1 und der räumlich abgesetzten Vorrichtung darstellen, in der sich die externe Anwendung befindet. Die Sicherheitsstufe kann dann vorteilhafterweise grafisch angezeigt werden, wie durch das Symbol 22a in 3 angedeutet. Drei Schlüsselzeichen in dem Symbol 22a stellen eine hohe Sicherheitsstufe dar, während zwei Schlüsselzeichen eine mittlere Sicherheitsstufe darstellen. Ein einziges Schlüsselzeichen bedeutet eine niedrige Sicherheitsstufe, und gar kein Schlüsselzeichen schließlich bedeutet keine Sicherheit.
  • Der Sicherheitsindikator (22h in 7) kann außerdem einen Hinweis auf die Art einer Verbindung zwischen dem Mobiltelefon 1 und einer räumlich abgesetzten Vorrichtung anzeigen, wie beispielsweise eine Bluetooth-Verbindung (14, 16), eine Infrarotverbindung (19) oder eine Funkverbindung (9).
  • Darüber hinaus kann der Sicherheitsindikator 22 anzeigen, dass eine Transaktion, die momentan durch die aktive Anwendung ausgeführt wird, unteilbar ist, worunter zu verstehen ist, dass die Transaktion durch keine andere Anwendung als die aktive Anwendung unterbrochen, manipuliert oder übersetzt werden kann. Der Sicherheitsindikator 22 könnte außerdem wichtige Parameter einer solchen sicheren Transaktion anzeigen, wie beispielsweise die Schlüssellänge für ein verwendetes Verschlüsselungsverfahren usw.
  • Zusätzlich zu dem oben Dargelegten kann der Sicherheitsindikator 22 anzeigen, ob eine der drahtlosen Verbindungen 9, 14, 16 oder 19 momentan hergestellt ist, einen Status dieser Verbindungen oder eine physikalische Qualität (Signalstärke usw.) einer solchen hergestellten Verbindung.
  • Um das oben Dargelegte allgemein zusammenzufassen, stellt die vorliegende Erfindung einen Sicherheitsindikator über die Mensch-Maschine-Schnittstelle einer tragbaren Kommunikationsvorrichtung bereit, wobei der Sicherheitsindikator eine Sicherheit einer Verbindung zwischen einer sicheren Ressource der tragbaren Kommunikationsvorrichtung und einer aktiven Anwendung darstellt, welche die Mensch-Maschine-Schnittstelle momentan benutzt. Der Begriff "sichere Ressource" ist in weitem Sinne zu verstehen und umfasst unter anderem einen bestimmten Teil des Mobiltelefons 1 (zum Beispiel seine Mensch-Maschine-Schnittstelle 21), private Schlüssel oder sonstige sichere Daten, die in dem Mobiltelefon gespeichert sind, zum Beispiel in dem vertrauenswürdigen Modul 29, dem Speicher 24 oder der SIM-Karte 33.
  • Die vorliegende Erfindung wurde oben unter Bezug auf einige Ausführungsformen beschrieben. Es sind jedoch noch weitere Ausführungsformen außer den oben angesprochenen gleichermaßen innerhalb des Geltungsbereichs der Erfindung möglich, der durch die angehängten unabhängigen Ansprüche definiert wird.

Claims (17)

  1. Tragbare Kommunikationsvorrichtung (1) mit einer Mensch-Maschine-Schnittstelle (25, 21), eine Steuerung (23), einem Betriebssystem (25), einer lokalen Speichervorrichtung (24) zum Speichern einer ersten Anwendung (26, 27), einer sicheren Ressource (29, 33), auf die nur von dem Betriebssystem aus zugegriffen werden kann, und eine Drahtlosschnittstelle (6, 7, 3032) zum Verbinden der tragbaren Kommunikationsvorrichtung mit einer räumlich abgesetzten Vorrichtung (10, 12, 15, 17, 20), wobei die Mensch-Maschine-Schnittstelle dafür konfiguriert ist, eine Interaktion zwischen einem Benutzer der tragbaren Kommunikationsvorrichtung und der ersten Anwendung zu ermöglichen, wenn diese durch die Steuerung und das Betriebssystem ausgeführt wird, und wobei die Mensch-Maschine-Schnittstelle des Weiteren dafür konfiguriert ist, eine Interaktion zwischen dem Benutzer und einer zweiten Anwendung (28) zu ermöglichen, die in der räumlich abgesetzten Vorrichtung gespeichert und/oder ausgeführt wird; dadurch gekennzeichnet, dass das Betriebssystem (25) und nur das Betriebssystem geeignet ist, einen Sicherheitsindikator (22) über die Mensch-Maschine-Schnittstelle (25, 21) bereitzustellen, wobei der Sicherheitsindikator eine momentane Sicherheitsstufe einer aktiven ersten bzw. zweiten Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle benutzt, anzeigt.
  2. Tragbare Kommunikationsvorrichtung nach Anspruch 1, wobei der Sicherheitsindikator (22) einen Typ, einen Ursprung oder ein Zertifikat der aktiven ersten bzw. zweiten Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle benutzt, anzeigt.
  3. Tragbare Kommunikationsvorrichtung nach Anspruch 1 oder 2, wobei die tragbare Kommunikationsvorrichtung eine Anzeige (2) enthält, die dafür geeignet ist, den Sicherheitsindikator (22) anzuzeigen.
  4. Tragbare Kommunikationsvorrichtung nach Anspruch 3, wobei der Sicherheitsindikator (22) wenigstens ein zuvor festgelegtes Symbol (22a) umfasst.
  5. Tragbare Kommunikationsvorrichtung nach Anspruch 3, wobei der Sicherheitsindikator (22) eine zuvor festgelegte Textmeldung (22b) umfasst.
  6. Tragbare Kommunikationsvorrichtung nach Anspruch 5, wobei die zuvor festgelegte Textmeldung (22c) eine Schriftart, eine Größe oder eine Farbe hat, die sich von anderen Textmeldungen, die auf der Anzeige (2) angezeigt werden, unterscheidet.
  7. Tragbare Kommunikationsvorrichtung nach einem der Ansprüche 3–6, wobei der Sicherheitsindikator (22d, 22e) anzeigt, ob die aktive erste bzw. zweite Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle (25, 21) benutzt, lokal in der tragbaren Kommunikationsvorrichtung ausgeführt wird oder außerhalb der tragbaren Kommunikationsvorrichtung ausgeführt wird.
  8. Tragbare Kommunikationsvorrichtung nach einem der Ansprüche 3–7, wobei der Sicherheitsindikator (22d, 22e) anzeigt, ob die aktive erste bzw. zweite Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle (25, 21) benutzt, ursprünglich in der lokalen Speichervorrichtung (24) gespeichert wurde, als die tragbare Kommunikationsvorrichtung hergestellt wurde, oder von der räumlich abgesetzten Vorrichtung (12) stammt.
  9. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator 22h) einen Hinweis auf einen Typ einer Verbindung (9, 14, 16, 19) zwischen der tragbaren Kommunikationsvorrichtung und der räumlich abgesetzten Vorrichtung (10, 12, 15, 17, 20) umfasst.
  10. Tragbare Kommunikationsvorrichtung nach Anspruch 9, wobei die Verbindung (14, 16) eine Kurzstrecken-Zusatzdatenverbindung wie beispielsweise Bluetooth ist.
  11. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator (22) ein akustisches Signal über die Mensch-Maschine-Schnittstelle (4, 21) umfasst.
  12. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator (22) ein taktiles Signal über die Mensch-Maschine-Schnittstelle (21) umfasst.
  13. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung zur Mobiltelekommunikation befähigt ist.
  14. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator (22) einen Hinweis darauf umfasst, ob momentan eine Verbindung zwischen der tragbaren Kommunikationsvorrichtung und einer räumlich abgesetzten Vorrichtung (10, 12, 15, 17, 20) besteht.
  15. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator (22) einen Hinweis auf eine physikalische Verbindungsqualität der sicheren Verbindung umfasst.
  16. Tragbare Kommunikationsvorrichtung nach einem der vorangehenden Ansprüche, wobei der Sicherheitsindikator (22) einen Hinweis darauf umfasst, dass eine Transaktion, die momentan durch die aktive erste bzw. zweite Verbindung ausgeführt wird, durch keine andere Anwendung als die aktive erste bzw. zweite Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle (25, 21) benutzt, unterbrochen, manipuliert oder übersetzt werden kann.
  17. Verfahren zum Betreiben einer Mensch-Maschine-Schnittstelle (25, 21) einer tragbaren Kommunikationsvorrichtung (1) nach Anspruch 1, gekennzeichnet durch folgende Schritte: Bereitstellen eines Sicherheitsindikators (22) in der Mensch-Maschine-Schnittstelle (25, 21); Bereitstellen eines Betriebssystemrufs zum Aufrufen des Sicherheitsindikators (22) aus der ersten und/oder der zweiten Anwendung (2628); Bereitstellen von Informationen bezüglich einer momentanen Sicherheitsstufe der aktiven ersten bzw. zweiten Anwendung (2628), die momentan die Mensch-Maschine-Schnittstelle (25, 21) benutzt, bei Empfang des Betriebssystemrufs; und Einbinden der Informationen in den Sicherheitsindikator (22).
DE60029813T 1999-10-01 2000-09-19 Tragbare kommunikationsvorrichtung mit mensch-maschine schnittstelle und verfahren für deren betrieb Expired - Lifetime DE60029813T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
SE9903560A SE522260C2 (sv) 1999-10-01 1999-10-01 Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
SE9903560 1999-10-01
SE0001996A SE516779C2 (sv) 1999-10-01 2000-05-26 Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
SE0001996 2000-05-26
PCT/SE2000/001807 WO2001026401A1 (en) 1999-10-01 2000-09-19 A portable communication apparatus having a man-machine interface and a method for its operation

Publications (2)

Publication Number Publication Date
DE60029813D1 DE60029813D1 (de) 2006-09-14
DE60029813T2 true DE60029813T2 (de) 2007-08-02

Family

ID=26655125

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029813T Expired - Lifetime DE60029813T2 (de) 1999-10-01 2000-09-19 Tragbare kommunikationsvorrichtung mit mensch-maschine schnittstelle und verfahren für deren betrieb

Country Status (10)

Country Link
US (1) US6901251B1 (de)
EP (1) EP1224822B1 (de)
JP (1) JP4713040B2 (de)
CN (1) CN1149877C (de)
AT (1) ATE335369T1 (de)
AU (1) AU7695000A (de)
DE (1) DE60029813T2 (de)
ES (1) ES2267569T3 (de)
SE (1) SE516779C2 (de)
WO (1) WO2001026401A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010017936A1 (de) * 2010-04-22 2011-10-27 Siemens Aktiengesellschaft Mobilfunkgerät

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60021654T2 (de) * 1999-05-21 2006-06-08 Digitiminimi, Inc. System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen
EP1345339A1 (de) * 2000-12-21 2003-09-17 Matsushita Electric Industrial Co., Ltd. Funksystem, funkgerät, funkverbindungsverfahren, programm und medium
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
GB2376319A (en) * 2001-06-05 2002-12-11 Security & Standards Ltd Validation System
BR0211396A (pt) * 2001-07-25 2004-08-17 Telclic Ltd Processo para acionar um aplicativo com a ajuda de uma estação móvel
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US7831278B2 (en) * 2001-12-18 2010-11-09 Intel Corporation Method and device for communicating data with a personal wireless storage device
CN1650595B (zh) * 2002-03-01 2010-05-26 捷讯研究有限公司 用于提供安全消息签名状态和信任状态指示的系统和方法
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US7292552B2 (en) * 2002-03-14 2007-11-06 Qualcomm Incorporated Method and apparatus for reducing interference in a wireless communication system
KR100451205B1 (ko) * 2002-09-30 2004-10-06 엘지전자 주식회사 키 시퀀스에 대한 아이콘 표시 방법
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
JP3838988B2 (ja) * 2003-04-04 2006-10-25 埼玉日本電気株式会社 携帯電話装置
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
TWI256230B (en) * 2003-11-07 2006-06-01 Wistron Neweb Corp Mobile phone including a wireless network module and a memory module
US8549166B2 (en) 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
DE602004005706T2 (de) * 2004-09-03 2008-01-24 Research In Motion Ltd., Waterloo System und Verfahren zum Erzeugen eines Sicherheitszustandsindikators auf einer Anzeigevorrichtung
US7543160B2 (en) 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7831840B1 (en) * 2005-01-28 2010-11-09 Novell, Inc. System and method for codifying security concerns into a user interface
US20060288274A1 (en) * 2005-06-16 2006-12-21 Bustelo Leugim A System for creating markup language documents at a receiving display station having multiple contexts from multiple secured sources on a communication network, e.g. the web with visual indicators for identifying content and security
US20070010282A1 (en) * 2005-06-23 2007-01-11 Dates Eric T Cellular telephone system improvement - known as the "007 WEB"
US7945207B1 (en) 2006-06-14 2011-05-17 Nextel Communications Inc. Wireless communications gateway
US8923827B2 (en) 2007-01-09 2014-12-30 Visa U.S.A. Inc. Mobile payment management
JP4998019B2 (ja) * 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
KR101378257B1 (ko) * 2007-06-15 2014-03-25 삼성전자주식회사 무선 센서 네트워크에서 가상 백본 구축 방법
CN100462993C (zh) * 2007-07-25 2009-02-18 郭发源 一种无痕化信息处理外置移动存储器
US9237148B2 (en) * 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
DE102008006628A1 (de) * 2008-01-29 2009-07-30 Deutsche Telekom Ag Verfahren und Vorrichtung zur automatischen Überprüfung der GNSS Signalqualität in Mautgeräten
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US9077756B1 (en) * 2012-03-05 2015-07-07 Symantec Corporation Limiting external device access to mobile computing devices according to device type and connection context
CN104252597B (zh) * 2013-06-25 2017-05-31 中国银联股份有限公司 一种指示移动设备操作环境的方法和能够指示操作环境的移动设备
JP5830693B2 (ja) * 2013-12-11 2015-12-09 パナソニックIpマネジメント株式会社 決済端末装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2994154B2 (ja) * 1992-09-17 1999-12-27 株式会社東芝 コンピュータシステム
US5461372A (en) * 1993-01-19 1995-10-24 Honeywell Inc. System and method for modifying security in a security system
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US6466783B2 (en) * 1995-12-11 2002-10-15 Openwave Systems Inc. Visual interface to mobile subscriber account services
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
JPH113155A (ja) * 1997-06-10 1999-01-06 Toshiba Corp コンピュータシステムおよび無線通信ポートの選択表示方法
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6412021B1 (en) * 1998-02-26 2002-06-25 Sun Microsystems, Inc. Method and apparatus for performing user notification
US6356753B1 (en) * 1998-04-24 2002-03-12 Ericsson Inc Management of authentication and encryption user information in digital user terminals
US5991618A (en) * 1998-05-29 1999-11-23 Motorola, Inc. Method and system for estimating a communication mode quality in a wireless communications system
US6512923B2 (en) * 1999-02-03 2003-01-28 Motorola, Inc. Radio communication terminal for optimizing transmission of messages to selective call transceivers and method therefor
DE60021654T2 (de) 1999-05-21 2006-06-08 Digitiminimi, Inc. System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen
US6384850B1 (en) * 1999-09-21 2002-05-07 Ameranth Wireless Information management and synchronous communications system with menu generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010017936A1 (de) * 2010-04-22 2011-10-27 Siemens Aktiengesellschaft Mobilfunkgerät
DE102010017936B4 (de) * 2010-04-22 2012-02-02 Siemens Aktiengesellschaft Mobilfunkgerät

Also Published As

Publication number Publication date
SE0001996D0 (sv) 2000-05-26
US6901251B1 (en) 2005-05-31
EP1224822B1 (de) 2006-08-02
WO2001026401A1 (en) 2001-04-12
CN1377560A (zh) 2002-10-30
AU7695000A (en) 2001-05-10
EP1224822A1 (de) 2002-07-24
ES2267569T3 (es) 2007-03-16
JP2003511771A (ja) 2003-03-25
JP4713040B2 (ja) 2011-06-29
DE60029813D1 (de) 2006-09-14
SE0001996L (sv) 2001-04-02
ATE335369T1 (de) 2006-08-15
SE516779C2 (sv) 2002-02-26
CN1149877C (zh) 2004-05-12

Similar Documents

Publication Publication Date Title
DE60029813T2 (de) Tragbare kommunikationsvorrichtung mit mensch-maschine schnittstelle und verfahren für deren betrieb
DE60024627T2 (de) Verfahren und vorrichtung zum abrufen des inhalts von einem server in einem zellularen kommunikationssystem
DE60306947T2 (de) Kommunikationssystem, relayseinrichtung und kommunikationssteuerverfahren
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE69730950T2 (de) Kommunikationsnetzwerksendgerät mit einer vielfalt von applikationen
DE69924337T2 (de) Einrichtung zur Funk-kommunikation mit "API" für Fernsprechanwendungen
DE60103045T2 (de) Abrechnung in einem mobilen kommunikationssystem unter verwendung eines drahtlosen anwendungsprotokolls
DE19581443B4 (de) Verfahren zum Zugriff eines Mobilfunkendgerätes auf ein ausgewähltes Funkkommunikationssystem
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE60125079T2 (de) Nähezustand basierte Service-Anpassung
DE102009007284B4 (de) Verfahren zur Verarbeitung proaktiver Befehle für eine oder mehrere Teilnehmer-Identitäts-Karten und Stationen, die dieselben benutzen
DE60215888T2 (de) Funkprotokoll für die Function 'Drucken'
EP2080147B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE60207581T2 (de) Netzzugriffsvorrichtung und netzzugriffsverfahren für eine mobilkommunikationsvorrichtung
DE60102663T2 (de) Darstellung von anwendungen in einem telekommunikationssystem
DE60207474T2 (de) Verfahren zur Bereitstellung eines auf einem Proxy Server basierenden Dienstes für ein Kommunikationsgerät in einem Netzwerk
DE102005045118A1 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
DE10341873A1 (de) Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
DE60110243T2 (de) Transfer von bookmark-informationen
DE60219076T2 (de) Herunterladung eines applets in einem kommunikationssystem
DE60017821T2 (de) Telefonendgerät mit Mitteln zur Verwaltung von Menüanzeige und zugehöriges Verfahren
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
DE69932840T2 (de) Organisationssystem für eine chipkarte und ihre verwendung als server in eine netzwerk wie das internet
DE69937718T2 (de) Verfahren zum mobilstationseitigen Zugriff auf von einem Server gelieferte Dienste und zugehöriges Teilnehmeridentitätsmodul und Endgerät
DE602005003578T2 (de) Verfahren, System und Gerät zum selektiven Zugriff und Synchronisierung von Anwendungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition