WO2005119931A1 - Telekommunikationsanordnung - Google Patents

Telekommunikationsanordnung Download PDF

Info

Publication number
WO2005119931A1
WO2005119931A1 PCT/EP2005/005669 EP2005005669W WO2005119931A1 WO 2005119931 A1 WO2005119931 A1 WO 2005119931A1 EP 2005005669 W EP2005005669 W EP 2005005669W WO 2005119931 A1 WO2005119931 A1 WO 2005119931A1
Authority
WO
WIPO (PCT)
Prior art keywords
telecommunication
security module
telecommunication device
external security
arrangement according
Prior art date
Application number
PCT/EP2005/005669
Other languages
English (en)
French (fr)
Inventor
Klaus Finkenzeller
Christoph Schiller
Armin Bartsch
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP05747045A priority Critical patent/EP1756966B1/de
Priority to PL05747045T priority patent/PL1756966T3/pl
Priority to ES05747045T priority patent/ES2391277T3/es
Publication of WO2005119931A1 publication Critical patent/WO2005119931A1/de

Links

Classifications

    • H04B5/48
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Definitions

  • the invention relates to a Telekornrnunikationsan Aunt. Furthermore, the invention relates to a security device for a telecommunication device and a method for operating a telecommunication device.
  • a security module For operating a mobile telephone, a security module is generally required, which is designed as a chip card and is plugged into the mobile radio telephone.
  • characteristic data are stored, with the help of which the identity of the owner of the security module can be determined and an authentication of the mobile radio telephone can be carried out in relation to the mobile radio network.
  • the authentication is carried out in each case at least in the context of the registration of the mobile telephone in the mobile radio network in order to prevent abusive use of the mobile network.
  • the security module the mobile phone is assigned a phone number under which the mobile phone is available in the mobile network and are billed under the outgoing calls.
  • the security module is used, for example, the storage of a personal directory, short messages and personal settings of the mobile phone.
  • the security module has standardized contact surfaces, which are contacted by a contacting unit of the mobile telephone.
  • the object of the invention is to prevent abusive use of a telecommunication device, in particular the use of paid services, by an unauthorized third party as far as possible.
  • the telecommunication arrangement according to the invention has a telecommunication device for processing at least one service provided via a telecommunication network and a security device.
  • the telecommunication device has an interface for carrying out a contactless data transmission.
  • data is stored, which are required for a registration of the telecommunication device in the telecommunication network or to log on to one of the services offered.
  • the telecommunication arrangement according to the invention is characterized in that the security device is designed as an external security module, which is arranged outside the telecommunication device and can be transmitted contactlessly via the interface of the telecommunication device data from the external security module to the telecommunication device.
  • the invention has the advantage that in case of loss or theft of the telecommunication device, there is a very good protection against improper use.
  • a further advantage is that the increased security is not at the expense of the user-friendliness of the telecommunication device. Rather, some operations can even be made more comfortable than is the case with a security device within the telecommunication device.
  • the telecommunication arrangement according to the invention is preferably designed such that a correct input of secret information on the telecommunication device is required before transmission of the data required for logging in the telecommunication network from the external security module to the telecommunication device. This considerably complicates the misuse of the external security module if the external security module is lost.
  • the data required for the application in the telecommunications network data can be cached in the telecommunications device and be available during the period of temporary storage for the use • of services of the telecommunication network.
  • This has the advantage that the frequency of data transmission from the external security module to the telecommunication device can be reduced and the external security module for the telecommunication device does not have to be continuously accessible.
  • those for the application in the telecommunications network required data for a predetermined time to be cached.
  • a potentially abusive use of the telecommunications device without the external security module is limited in time.
  • the data required for the registration in the telecommunication network are temporarily stored until the telecommunication device is switched off.
  • the telecommunication arrangement according to the invention can be designed such that prior to claiming a fee-based service of the telecommunication network, data transmission from the external security module to the telecommunication device is required.
  • At least one external security module can be assigned to the telecommunication device in such a way that it is possible to register the telecommunication device in the telecommunication network only by means of the assigned external security module.
  • the assignment can be made in particular via a serial number of the external security module. If the telecom- Communication device more external security modules are assigned, can also achieve a degree of flexibility in the use of the telecommunications device.
  • the extent of the use of the telecommunication device can be predetermined individually for each external security module. As a result, special application scenarios can be optimally taken into account.
  • the telecommunication arrangement according to the invention can also be developed in such a way that, in addition to the external security module, an internal security module is provided which is arranged inside the telecommunication device.
  • the internal security module at least one external security module can be assigned such that an application of the telecommunication device, in which the internal security module is arranged in the telecommunications network only by means of the associated external security module is possible. It is particularly advantageous if the internal security module makes limited use of the telecommunication device independent of the external security module possible. As a rule, this makes it possible to achieve an optimal balance between the frequency of access to the external security module and the security level achieved.
  • a telephone book is stored in the internal security module or in the telecommunication device and the telecommunication device can be used for the entries of the telephone book independently of the external security module.
  • the number of required accesses to the external security module can be kept comparatively low and nevertheless achieve a very high level of security, since an access to the telephone network book entries limited use for a third party is generally not of interest.
  • the external security module can be designed, for example, as a contactless chip card or as a transponder designed in another design.
  • the function of the external security module is taken over by an electronic device which has an interface for contactless data transmission and software for simulating the functioning of the external security module. It is particularly advantageous if the software can be loaded via an online connection in the electronic device, as this results in very diverse applications.
  • the telecommunication device can be designed as a mobile telephone or a landline telephone.
  • the interface for contactless data transmission is preferably designed as a near-field interface.
  • the invention further relates to a security device for a telecommunication device for processing at least one service provided via a telecommunication network.
  • data is stored, which are required for a registration of the telecommunication device in the telecommunications network.
  • the peculiarity of the safety device according to the invention is that it is embodied as an external security module which can be operated outside the telecommunication device, wherein data from the external security module to the telecommunication device can be transmitted contactlessly.
  • the invention relates to a method for operating a telecommunication arrangement with a telecommunication device for processing at least one service provided via a telecommunication network and a security device.
  • the telecommunication device has an interface for carrying out a contactless data transmission.
  • the method according to the invention is characterized in that an external security module is used as the security device and this external security module is arranged outside the telecommunication device in transmission range to the interface of the telecommunication device in order to contactlessly transmit data from the external security module to the telecommunication device via the interface.
  • FIG. 1 shows a first embodiment of the telecommunications arrangement according to the invention in a simplified block diagram
  • Fig. 3 shows a third embodiment of the telecommunications arrangement according to the invention in a Fig. 1 corresponding representation.
  • Fig. 1 shows a first embodiment of the telecommunications arrangement according to the invention in a simplified block diagram.
  • the telecommunication arrangement has a mobile telephone 1 and an external security module 2 arranged outside the mobile telephone 1. For reasons of clarity, only a few components of the mobile telephone 1 are shown which are of interest in connection with the invention.
  • the mobile telephone 1 has control electronics 3, an NFC interface 4 connected to the control electronics 3, or another interface for contactless data transmission and an antenna 5 connected to the NFC interface 4.
  • NFC stands for Neutral Field Communication and denotes a Data transmission via near fields.
  • the NFC interface 4 is preferably designed such that the data transmission takes place by means of magnetic fields in the frequency range of 13.56 MHz.
  • the transmission range is typically about 20 cm.
  • the mobile telephone 1 can communicate with the external security module 2 in a contactless manner via the NFC interface 4.
  • the external security module 2 has an integrated circuit 6, to which an antenna 7 is connected.
  • the external security module 2 can be designed, for example, as a contactless chip card, in particular in the design ID1 or ID00.
  • the external security module 2 may also be designed as a transponder in the form of a key fob, a ring, a component of a wristwatch, etc.
  • the integrated circuit 6 of the external security module 2 various data for the operation of the mobile telephone 1 are stored. This data is required for a registration of the mobile telephone 1 in a mobile network.
  • the mobile radio telephone 1 is assigned a call number with this data, under which the mobile radio telephone 1 in the mobile telephone wireless network can be reached by telephone and billed under the outgoing from the mobile phone 1 calls or other paid services.
  • the data of the external security module 2 may include phone book entries to allow for frequently used numbers a comfortable connection.
  • individual settings of the mobile telephone 1 can be stored in the integrated circuit 6.
  • the data required for logging in the mobile network via the NFC interface 4 of the mobile phone 1 are read from the external security module 2.
  • the external security module 2 is in transmission range to the NFC interface 4 of the mobile radio telephone 1.
  • the reading out of the data from the external security module 2 can be made dependent on a correct entry of a personal secret number by means of a keyboard of the mobile radiotelephone 1 which is not illustrated. An abuse risk exists in particular if the external security module 2 is lost or stolen.
  • the mobile phone 1 With the help of read out of the external security module 2 data, the mobile phone 1 is registered in the mobile network so that calls can be received and conducted with the mobile phone 1, data can be received or sent, for example in the form of short messages and possibly other from the mobile network available services can be used.
  • the required for registration in the mobile network data of the external security module 2 are cached for a predetermined time or until the mobile phone 1 is switched off in the mobile phone 1. at an ongoing conversation, this time extended to the end of the call to avoid an unwanted interruption.
  • this time extended to the end of the call to avoid an unwanted interruption.
  • the external security module 2 In order to enable in each case a communication of the mobile telephone 1 with the external security module 2, if necessary, the external security module 2 must be in transmission range to the NFC interface 4 of the mobile telephone 1. This can be achieved, for example, by storing the external security module 2 in a pocket in the clothing of the owner of the external security module 2. Since the communication between the mobile telephone 1 and the external security module 2 takes place without contact, the external security module 2 can remain in the pocket during the communication. By keeping the external security module 2 separate from the mobile telephone 1, the risk of a joint loss or theft of the mobile radio telephone 1 and the external security module 2 can be kept relatively low. On the basis of the measures described above, this can limit the financial loss to the value of the mobile radiotelephone 1 if the mobile radiotelephone 1 is lost.
  • the external security module 2 opens up the possibility of a very flexible use of the mobile radio telephone 1.
  • the mobile telephone operator 1 can be forwarded to a third party, who in turn has his own external security module 2.
  • the third party can then use the mobile radio telephone 1 with its external security module 2, without having to make any special arrangements for this.
  • the opening of the mobile telephone 1, which would be required for replacing a security module arranged within the mobile telephone 1 is eliminated.
  • the scope of possible uses of the mobile telephone 1 can be regulated differently for different external security modules 2.
  • parents and their children, each with their own external security modules 2 use the same mobile phone 1.
  • Unrestricted use can be provided for the external security modules 2 of the parents, and only limited use of the external security modules 2 of the children is permitted, in which, for example, international calls are excluded.
  • the principle of changing users with their own external security modules 2 can be applied not only to mobile telephones 1 but also to landline telephones which are accessible to a changing group of users. Such a situation may exist, for example, on a landline telephone in a hotel room or a publicly available landline telephone.
  • the landline telephone is equipped with an NFC interface 4. This makes it possible to use the landline phone when an external security module 2 is in transmission range to the NFC interface 4 of the landline phone.
  • the entry of a personal code on the landline phone may be required.
  • this flexibility of use of the mobile telephone 1 is dispensed with in order to achieve a particularly effective protection against abuse in the event of the loss of the mobile telephone 1.
  • an association between the mobile telephone 1 and an external security module 2 is established such that the mobile telephone 1 can be registered exclusively with the associated external security module 2 in the mobile network.
  • the assignment can be made, for example, via a unique serial number of the external security module 2.
  • FIG. 2 shows a second exemplary embodiment of the telecommunication arrangement according to the invention in a representation corresponding to FIG. 1.
  • the second embodiment is characterized in that an electronic device 8, for example a personal digital assistant (PDA), is provided which has a data processing unit 9.
  • the electronic device 8 has a memory 10, an NFC interface 11 and an Internet interface 12, which are each connected to the data processing unit 9.
  • an antenna 13 is connected to the NFC interface 11.
  • the electronic device 8 may still have a keyboard and a display, which are not shown figuratively.
  • a software 14 is stored, with the help of which by the elec- tronic device 8, the external security module 2 of the first embodiment can be simulated.
  • the electronic device 8 can communicate with the mobile radio telephone 1, which has the same structure as in the first exemplary embodiment.
  • the electronic device 8 behaves like the external security module 2 of the first exemplary embodiment relative to the mobile telephone 1 and makes it possible, in particular, to register the mobile telephone 1 in the mobile radio network. If the electronic device 8 is in communication range to the NFC module 4 of the mobile radio telephone 1, an external security module 2 for the operation of the mobile telephone 1 is not required.
  • the software 14 or parts thereof can be downloaded via the Internet interface 12. This allows for example when using a prepaid rate to download a credit using the Internet in the electronic device 8 down.
  • the software 14 can be downloaded for demonstration purposes from the Internet.
  • the software 14 allows only a limited use of the mobile radio network, for example for a given period and / or limited to a given provider.
  • Fig. 3 shows a third embodiment of the telecommunication arrangement according to the invention in a Fig. 1 corresponding representation.
  • an additional internal security module 15 is provided, which is formed for example as a contact chip card and in the Mobile phone 1 is inserted.
  • the internal security module 15 for example, a telephone book as well as messages received from the mobile telephone 1 can be stored.
  • the internal security module 15 can be used as a buffer for the data of the external security module 2 required for log-on in the mobile radio network.
  • the internal security module 15 can enable a limited use of the mobile telephone 1 independently of the external security module 2. The limited use may, for example, refer to the performance of toll-free actions such as receiving incoming calls.
  • the internal security module 15 can also be used for the association already described with reference to FIG. 1 between the mobile telephone 1 and at least one external security module 2. In this case, the association between the internal security module 15 and at least one external security module 2 is performed.
  • the internal security module 15 can also be used in the second embodiment in addition to the electronic device 8.

Abstract

Die Erfindung betrifft eine Telekommunikationsanordnung mit einem Telekommunikationsgerät (1) zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung. Das Telekommunikationsgerät (1) verfügt über eine Schnittstelle (4) zur Durchführung einer kontaktlosen Datenübertragung. In der Sicherheitseinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts (1) im Telekommunikationsnetzwerk eforderlich sind. Die erfindungsgemäße Telekommunikationsanordnung zeichnet sich dadurch aus, dass die Sicherheitseinrichtung als ein externes Sicherheitsmodul (2) ausgebildet ist, das außerhalb des Telekommunikationsgeräts (1) angeordnet ist und über die Schnittstelle (4) des Telekommunikationsgeräts (1) Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos übertragbar sind.

Description

Telekornrnunikationsanordnung
Die Erfindung betrifft eine Telekornrnunikationsanordnung. Weiterhin betrifft die Erfindung eine Sicherheitseinrichtung für ein Telekommunikations- gerät und ein Verfahren zum Betreiben einer Telekommunikationsanordnung.
Zum Betreiben eines Mobilfunktelefons ist in der Regel ein Sicherheitsmodul erforderlich, das als eine Chipkarte ausgebildet ist und in das Mobilfunktele- fon eingesteckt ist. Im Sicherheitsmodul sind Kenndaten gespeichert, mit deren Hilfe sich die Identität des Inhabers des Sicherheitsmoduls feststellen lässt und eine Authentisierung des Mobilfunktelefons gegenüber dem Mo- bilfunknetz durchgeführt werden kann. Die Authentisierung wird jeweils wenigstens im Rahmen der Anmeldung des Mobilfunktelefons im Mobil- funknetz durchgeführt, um eine missbräuchliche Inanspruchnahme des Mobilfunknetzes zu verhindern. Durch das Sicherheitsmodul wird dem Mobilfunktelefon eine Rufnummer zugewiesen, unter der das Mobilfunktelefon im Mobilfunknetz erreichbar ist und unter der ausgehende Gespräche abgerechnet werden. Weiterhin dient das Sicherheitsmodul beispielsweise der Speicherung eines persönlichen Telefonbuchs, von Kurznachrichten und von persönlichen Einstellungen des Mobilfunktelefons. Zur Herstellung einer Datenverbindung zwischen dem Mobilfunktelefon und dem Sicherheitsmodul und zur Zuführung diverser Versorgungssignale weist das Sicherheitsmodul genormte Kontaktflächen auf, die von einer Kontaktiereinheit des Mobilfunktelefons kontaktiert werden.
Derartige aus einem Mobilfunktelef on und einem Sicherheitsmodul bestehende Telekommunikationsanordnungen haben sich in der Praxis bestens bewährt. Allerdings besteht ein gewisser Nachteil darin, dass bei einem Verlust des Mobilfunktelef ons, insbesondere im eingeschalteten Zustand, das Mobilfunktelefon missbräuchlich verwendet werden kann. Beispielswei- se können ausgehende Gespräche geführt werden, die unter der durch das Sicherheitsmodul zugewiesenen Rufnummer abgerechnet werden, so dass dem rechtmäßigen Inhaber des Sicherheitsmoduls ein finanzieller Schaden zugefügt wird. Die für die Inbetriebnahme des Mobilfunktelefons üblicher- weise erforderliche PIN-Eingabe bietet nur dann einen Schutz gegen Missbrauch, wenn das Mobilfunktelefon zum Zeitpunkt des Verlusts ausgeschaltet ist.
Der Erfindung liegt die Aufgabe zugrunde, eine missbräuchliche Verwen- düng eines Telekommunikationsgeräts, insbesondere eine Inanspruchnahme kostenpflichtiger Dienste, durch einen unberechtigten Dritten möglichst zu verhindern.
Diese Aufgabe wird durch eine Telekommunikationsanordnung mit der Merkmalskombination des Anspruchs 1 gelöst.
Die erfindungsgemäße Telekommunikationsanordnung weist ein Telekommunikationsgerät zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und eine Sicherheitsein- richtung auf. Das Telekommunikationsgerät verfügt über eine Schnittstelle zur Durchführung einer kontaktlosen Datenübertragung. In der Sicherheitseinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk bzw. zur Anmeldung zu einem der angebotenen Dienste erforderlich sind. Die erfindungsgemäße Telekommunikationsanordnung zeichnet sich dadurch aus, dass die Sicherheitseinrichtung als ein externes Sicherheitsmodul ausgebildet ist, das außerhalb des Telekommunikationsgeräts angeordnet ist und über die Schnittstelle des Telekommunikationsgeräts Daten vom externen Sicherheitsmodul zum Telekommunikationsgerät kontaktlos übertragbar sind. Die Erfindung hat den Vorteil, dass bei einem Verlust oder Diebstahl des Telekommunikationsgeräts ein sehr guter Schutz vor einer missbräuchlichen Verwendung besteht. Durch die Anordnung des externen Sicherheitsmoduls außerhalb des Telekommunikationsgeräts ist es relativ unwahrscheinlich, dass das Telekommunikationsgerät und das externe Sicherheitsmodul gleichzeitig abhanden kommen. Somit ist der finanzielle Schaden in der Regel auf den Wert des Telekommunikationsgeräts begrenzt. Ein weiterer Vorteil besteht darin, dass die erhöhte Sicherheit nicht zu Lasten der Bedie- nungsfreundlichkeit des Telekommunikationsgeräts geht. Vielmehr können einige Abläufe sogar komfortabler gestaltet werden, als dies bei einer Sicherheitseinrichtung innerhalb des Telekommunikationsgeräts der Fall ist.
Die erfindungsgemäße Telekommunikationsanordnung ist vorzugsweise so ausgebildet, dass vor einer Übertragung der zur Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten vom externen Sicherheitsmodul an das Telekommunikationsgerät eine korrekte Eingabe einer Geheiminformation am Telekommunikationsgerät erforderlich ist. Dadurch wird eine missbräuchliche Verwendung des externen Sicherheitsmoduls erheblich er- schwert, falls das externe Sicherheitsmodul abhanden kommt.
Die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten können im Telekommunikationsgerät zwischengespeichert werden und während der Zeit der Zwischenspeicherung für die Inanspruchnahme von Diensten des Telekommunikationsnetzwerks nutzbar sein. Dies hat den Vorteil, dass die Häufigkeit der Datenübertragung vom externen Sicherheitsmodul zum Telekommunikationsgerät reduziert werden kann und das externe Sicherheitsmodul für das Telekommunikationsgerät nicht ununterbrochen erreichbar sein muss. Insbesondere können die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten für eine vorgebbare Zeit zwischengespeichert werden. Dadurch wird eine potentiell missbräuchliche Nutzung des Telekommunikationsgeräts ohne das externe Sicherheitsmodul zeitlich begrenzt. Um eine abrupte Unterbrechung zu verhindern, kann bei einer begonnenen Inanspruchnahme eines Dienstes des Telekommunikationsnetzwerks eine Überschreitung der vorgegebenen Zeit bis zur Beendigung der Inanspruchnahme des Dienstes zugelassen werden. Bei einer Abwandlung der Erfindung werden die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten bis zum Ausschalten des Telekommunikationsgeräts zwischengespeichert.
Um einen besonders guten Schutz vor einer missbräuchlichen Nutzung des Telekommunikationsgeräts zu erzielen, kann die erfindungsgemäße Telekommunikationsanordnung so ausgebildet werden, dass vor einer Inan- spruchnahme eines kostenpflichtigen Dienstes des Telekommunikationsnetzwerks eine Datenübertragung vom externen Sicherheitsmodul zum Telekommunikationsgerät erforderlich ist.
Wenn eine flexible Nutzung des Telekommunikationsgeräts gewünscht wird, kann vorgesehen werden, dass eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk mittels verschiedener externer Sicherheitsmodule möglich ist.
Wird ein besonders hohes Sicherheitsniveau gewünscht, so kann dem Tele- kommunikationsgerät wenigstens ein externes Sicherheitsmodul derart zugeordnet sein, dass eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls möglich ist. Die Zuordnung kann insbesondere über eine Seriennummer des externen Sicherheitsmoduls erfolgen. Wenn dem Telekom- munikationsgerät mehrere externe Sicherheitsmodule zugeordnet werden, lässt sich zudem eine gewisse Flexibilität bei der Nutzung des Telekommunikationsgeräts erzielen.
Bei einer vorteilhaften Weiterbildung der erfindungsgemäßen Telekommunikationsanordnung ist das Ausmaß der Nutzung des Telekommunikationsgeräts für jedes externe Sicherheitsmodul individuell vorgebbar. Dadurch kann speziellen Anwendungsszenarien optimal Rechnung getragen werden.
Die erfindungsgemäße Telekommunikationsanordnung kann auch so weitergebildet werden, dass zusätzlich zum externen Sicherheitsmodul ein internes Sicherheitsmodul vorgesehen ist, das innerhalb des Telekommunikationsgeräts angeordnet ist. Dabei kann dem internen Sicherheitsmodul wenigstens ein externes Sicherheitsmodul derart zugeordnet werden, dass eine Anmeldung des Telekommunikationsgeräts, in dem das interne Sicherheitsmodul angeordnet ist, im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls möglich ist. Besonders vorteilhaft ist es, wenn mit dem internen Sicherheitsmodul eine eingeschränkte Nutzung des Telekommunikationsgeräts unabhängig vom externen Sicher- heitsmodul möglich ist. Damit lässt sich in der Regel ein optimaler Ausgleich zwischen der Häufigkeit der Zugriffe auf das externe Sicherheitsmodul und dem erzielten Sicherheitsniveau erreichen. Beispielsweise kann vorgesehen werden, dass im internen Sicherheitsmodul oder im Telekommunikationsgerät ein Telefonbuch gespeichert ist und das Telekommunikationsgerät für die Einträge des Telefonbuchs unabhängig vom externen Sicherheitsmodul genutzt werden kann. Dadurch lässt sich die Anzahl der erforderlichen Zugriffe auf das externe Sicherheitsmodul vergleichsweise gering halten und dennoch ein sehr hohes Sicherheitsniveau erreichen, da eine auf die Telefon- bucheinträge beschränkte Nutzung für einen Dritten in der Regel nicht von Interesse ist.
Das externe Sicherheitsmodul kann beispielsweise als eine kontaktlose Chipkarte oder als ein in einer anderen Bauform ausgebildeter Transponder ausgebildet sein. Ebenso ist es auch möglich, dass die Funktion des externen Sicherheitsmoduls von einem elektronischen Gerät übernommen wird, das über eine Schnittstelle zur kontaktlosen Datenübertragung und über eine Software zur Nachbildung der Funktionsweise des externen Sicherheitsmo- duls verfügt. Dabei ist es besonders vorteilhaft, wenn die Software über eine Online- Verbindung in das elektronische Gerät ladbar ist, da sich dadurch sehr vielfältige Anwendungsmöglichkeiten ergeben.
Das Telekommunikationsgerät kann als ein Mobilfunktelefon oder ein Fest- netztelefon ausgebildet sein. Die Schnittstelle zur kontaktlosen Datenübertragung ist vorzugsweise als eine Nahfeld- Schnittstelle ausgebildet.
Die Erfindung bezieht sich weiterhin auf eine Sicherheitseinrichtung für ein Telekommunikationsgerät zur Abwicklung wenigstens eines über ein Tele- kommunikationsnetzwerk zur Verfügung gestellten Dienstes. In der erfindungsgemäßen Sicherheitseinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk erforderlich sind. Die Besonderheit der erfindungsgemäßen Sicherheitseinrichtung besteht darin, dass sie als ein externes Sicherheitsmodul ausge- bildet ist, das außerhalb des Telekommunikationsgeräts betreibbar ist, wobei Daten vom externen Sicherheitsmodul zum Telekommunikationsgerät kontaktlos übertragbar sind. Außerdem bezieht sich die Erfindung auf ein Verfahren zum Betreiben einer Telekommunikationsanordnung mit einem Telekommunikationsgerät zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung. Das Tele- kommunikationsgerät verfügt über eine Schnittstelle zur Durchführung einer kontaktlosen Datenübertragung. In der Sicherheitseinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk erforderlich sind. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass als Sicherheitseinrichtung ein ex- fernes Sicherheitsmodul eingesetzt wird und dieses externe Sicherheitsmodul außerhalb des Telekommunikationsgeräts in Übertragungsreichweite zur Schnittstelle des Telekommumkationsgerats angeordnet wird, um über die Schnittstelle Daten vom externen Sicherheitsmodul zum Telekommunikationsgerät kontaktlos zu übertragen.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.
Es zeigen:
Fig. 1 ein erstes Ausführungsbeispiel der erfindungsgemäßen Telekommunikationsanordnung in einer vereinfachten Blockdarstellung,
Fig. 2 ein zweites Ausführungsbeispiel der erfindungsgemäßen Telekom- munikationsanordnung in einer Fig. 1 entsprechenden Darstellung und
Fig. 3 ein drittes Ausführungsbeispiel der erfindungsgemäßen Telekommunikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Fig. 1 zeigt ein erstes Ausführungsbeispiel der erfindungsgemäßen Telekommunikationsanordnung in einer vereinfachten Blockdarstellung. Die Telekommunikationsanordnung weist ein Mobilfunktelefon 1 und ein au- ßerhalb des Mobilfunktelefons 1 angeordnetes externes Sicherheitsmodul 2 auf. Aus Gründen der Übersichtlichkeit sind vom Mobilfunktelefon 1 nur einige wenige Komponenten dargestellt, die im Zusammenhang mit der Erfindung von Interesse sind. Das Mobilfunktelefon 1 verfügt über eine Steuerelektronik 3, eine mit der Steuerelektronik 3 verbundene NFC-Schnittstelle 4 oder eine sonstige Schnittstelle für eine kontaktlose Datenübertragung und eine an der NFC-Schnittstelle 4 angeschlossene Antenne 5. NFC steht für Ne- ar Field Communication und bezeichnet eine Datenübertragung mittels Nahfeldern. Die NFC-Schnittstelle 4 ist vorzugsweise so ausgebildet, dass die Datenübertragung mittels magnetischer Felder im Frequenzbereich 13,56 MHz erfolgt. Die Übertragungsreichweite beträgt dabei typischerweise etwa 20 cm. Über die NFC-Schnittstelle 4 kann das Mobilfunktelefon 1 kontaktlos mit dem externen Sicherheitsmodul 2 kommunizieren. Das externe Sicherheitsmodul 2 weist einen integrierten Schaltkreis 6 auf, an den eine Antenne 7 angeschlossen ist. Das externe Sicherheitsmodul 2 kann beispielsweise als eine kontaktlose Chipkarte, insbesondere in der Bauform ID1 oder ID00, ausgebildet sein. Ebenso kann das externe Sicherheitsmodul 2 auch als ein Transponder in Form eines Schlüsselanhängers, eines Ringes, eines Bestandteils einer Armbanduhr usw. ausgebildet sein.
Im integrierten Schaltkreis 6 des externen Sicherheitsmoduls 2 sind diverse Daten für den Betrieb des Mobilfunktelefons 1 gespeichert. Diese Daten werden für eine Anmeldung des Mobilfunktelefons 1 in einem Mobilfunknetz benötigt. Außerdem wird dem Mobilfunktelefon 1 mit diesen Daten eine Rufnummer zugewiesen, unter der das Mobilfunktelef on 1 im Mobil- funknetz telefonisch erreicht werden kann und unter der vom Mobilfunktelefon 1 ausgehende Gespräche oder sonstige kostenpflichtige Dienste abgerechnet werden. Weiterhin können die Daten des externen Sicherheitsmoduls 2 Telefonbucheinträge umfassen, um für häufig benutzte Rufnummern einen komfortablen Verbindungsaufbau zu ermöglichen. Ebenso können auch individuelle Einstellungen des Mobilfunktelefons 1 im integrierten Schaltkreis 6 gespeichert sein.
Nach dem Einschalten des Mobilfunktelefons 1 werden die zur Anmeldung im Mobilfunknetz benötigten Daten über die NFC-Schnittstelle 4 des Mobilfunktelefons 1 aus dem externen Sicherheitsmodul 2 ausgelesen. Hierzu ist es erforderlich, dass sich das externe Sicherheitsmodul 2 in Übertragungsreichweite zur NFC-Schnittstelle 4 des Mobilfunktelefons 1 befindet. Um eine Verwendung des externen Sicherheitsmoduls 2 durch einen unberechtig- ten Dritten zu verhindern, kann das Auslesen der Daten aus dem externen Sicherheitsmodul 2 von einer korrekten Eingabe einer persönlichen Geheimzahl mittels einer nicht figürlich dargestellten Tastatur des Mobilfunktelefons 1 abhängig gemacht werden. Eine Missbrauchsgefahr besteht insbesondere dann, wenn das externe Sicherheitsmodul 2 verloren geht oder gestoh- len wird. Mit Hilfe der aus dem externen Sicherheitsmodul 2 ausgelesenen Daten wird das Mobilfunktelefon 1 im Mobilfunknetz angemeldet, so dass mit dem Mobilfunktelefon 1 Gespräche entgegengenommen und geführt werden können, Daten beispielsweise in Form von Kurznachrichten empfangen oder gesendet werden können sowie ggf. andere vom Mobilfunknetz zur Verfügung gestellte Dienste in Anspruch genommen werden können.
Die zur Anmeldung im Mobilfunknetz benötigten Daten des externen Sicherheitsmoduls 2 werden für eine vorgegebene Zeit oder bis zum Ausschalten des Mobilfunktelefons 1 im Mobilfunktelefon 1 zwischengespeichert. Bei einem laufenden Gespräch verlängert sich diese Zeit bis zur Beendigung des Gesprächs, um eine ungewollte Gesprächsunterbrechung zu vermeiden. Durch die Zwischenspeicherung kann eine Erreichbarkeit des Mobilfunktelefons 1 unter der Rufnummer, unter der die Anmeldung im Mobilfunknetz durchgeführt wurde, für eingehende Anrufe und Datenpakete gewährleistet werden. Um dennoch zu verhindern, dass das Mobilfunktelefon 1 mit den zwischengespeicherten Daten beispielsweise nach einem Verlust miss- bräuchlich verwendet wird, ist vor jedem Ausführen einer kostenpflichtigen Aktion, wie beispielsweise einem ausgehenden Anruf, eine erneute Kom- munikation mit dem externen Sicherheitsmodul 2 vorgesehen. Nur bei einer erfolgreichen Abwicklung dieser Kommunikation wird die kostenpflichtige Aktion ausgeführt.
Um im Bedarfsfall jeweils eine Kommunikation des Mobilfunktelefons 1 mit dem externen Sicherheitsmodul 2 zu ermöglichen, muss sich das externe Sicherheitsmodul 2 in Übertragungsreichweite zur NFC-Schnittstelle 4 des Mobilfunktelefons 1 befinden. Dies kann beispielsweise dadurch erreicht werden, dass das externe Sicherheitsmodul 2 in einer Tasche in der Kleidung des Inhabers des externen Sicherheitsmoduls 2 aufbewahrt wird. Da die Kommunikation zwischen dem Mobilfunktelefon 1 und dem externen Sicherheitsmodul 2 kontaktlos erfolgt, kann das externe Sicherheitsmodul 2 während der Kommunikation in der Tasche verbleiben. Durch eine Aufbewahrung des externen Sicherheitsmoduls 2 getrennt vom Mobilfunktelefon 1 lässt sich das Risiko eines gemeinsamen Verlustes oder Diebstahls des Mobil- funktelef ons 1 und des externen Sicherheitsmoduls 2 relativ gering halten. Auf Basis der vorstehend beschriebenen Maßnahmen lässt sich dadurch bei einem Verlust des Mobilfunktelefons 1 der finanzielle Schaden auf den Wert des Mobilfunktelefons 1 begrenzen. Darüber hinaus eröffnet das externe Sicherheitsmodul 2 die Möglichkeit einer sehr flexiblen Nutzung des Mobilfunktelefons 1. Das Mobilfunktelef on 1 kann an einen Dritten weitergegeben werden, der seinerseits über ein eigenes externes Sicherheitsmodul 2 verfügt. Der Dritte kann dann das Mobil- funktelefon 1 mit seinem externen Sicherheitsmodul 2 nutzen, ohne hierfür eigens Vorkehrungen treffen zu müssen. Insbesondere entfällt das Öffnen des Mobilfunktelefons 1, das für ein Auswechseln eines innerhalb des Mobilfunktelefons 1 angeordneten Sicherheitsmoduls erforderlich wäre. Der Umfang der Nutzungsmöglichkeiten des Mobilfunktelefons 1 kann für ver- schiedene externe Sicherheitsmodule 2 unterschiedlich geregelt sein.
Beispielsweise können Eltern und ihre Kinder mit jeweils eigenen externen Sicherheitsmodulen 2 dasselbe Mobilfunktelefon 1 nutzen. Dabei kann bei den externen Sicherheitsmodulen 2 der Eltern eine uneingeschränkte Nut- zung vorgesehen sein und bei den externen Sicherheitsmodulen 2 der Kinder lediglich eine eingeschränkte Nutzung zugelassen werden, bei der beispielsweise Auslandsgespräche ausgeschlossen sind.
Das Prinzip der wechselnden Nutzer mit eigenen externen Sicherheitsmo- dulen 2 lässt sich nicht nur bei Mobilfunktelefonen 1, sondern auch bei Festnetztelefonen, die einem wechselnden Nutzerkreis zugänglich sind, anwenden. Eine derartige Situation kann beispielsweise bei einem Festnetztelefon in einem Hotelzimmer oder einem öffentlich zugänglichen Festnetztelefon vorliegen. Um eine Nutzung des Festnetztelefons mit einem externen Si- cherheitsmodul 2 zu ermöglichen, wird das Festnetztelefon mit einer NFC- Schnittstelle 4 ausgerüstet. Dadurch ist es möglich, das Festnetztelefon zu nutzen, wenn sich ein externes Sicherheitsmodul 2 in Übertragungsreichweite zur NFC-Schnittstelle 4 des Festnetztelefons befindet. Zusätzlich kann die Eingabe einer persönlichen Geheimzahl am Festnetztelefon verlangt werden. Bei der Nutzung des Festnetztelefons kann jeweils vorgesehen werden, dass ein auf dem externen Sicherheitsmodul 2 gespeichertes Telefonbuch sowie eine vom Inhaber des externen Sicherheitsmoduls 2 eingestellte Konfiguration bzw. ein dem Inhaber gewährter Tarif verfügbar ist. Die mit dem Fest- netztelef on geführten Gespräche werden über die Rufnummern abgerechnet, die den externen Sicherheitsmodulen 2 zugeordnet sind.
In einer Abwandlung der Erfindung wird auf diese Flexibilität der Benutzung des Mobilfunktelefons 1 verzichtet, um einen besonders wirksamen Missbrauchsschutz im Falle des Verlustes des Mobilfunktelefons 1 zu erreichen. Hierzu wird eine Zuordnung zwischen dem Mobilfunktelefon 1 und einem externen Sicherheitsmodul 2 derart hergestellt, dass das Mobilfunktelefon 1 ausschließlich mit dem zugeordneten externen Sicherheitsmodul 2 im Mobilfunknetz angemeldet werden kann. Die Zuordnung kann bei- spielsweise über eine eindeutige Seriennummer des externen Sicherheitsmoduls 2 erfolgen. In entsprechender Weise ist es auch möglich, einem Mobil- funktelefon 1 mehrere externe Sicherheitsmodule 2 zuzuordnen.
Fig. 2 zeigt ein zweites Ausführungsbeispiel der erfindungsgemäßen Tele- kommunikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Das zweite Ausführungsbeispiel zeichnet sich dadurch aus, dass ein elektronisches Gerät 8, beispielsweise ein Personal Digital Assistant (PDA), vorgesehen ist, das über eine Datenverarbeitungseinheit 9 verfügt. Weiterhin weist das elektronische Gerät 8 einen Speicher 10, eine NFC-Schnittstelle 11 und eine Internetschnittstelle 12 auf, die jeweils mit der Datenverarbeitungseinheit 9 verbunden sind. An die NFC-Schnittstelle 11 ist eine Antenne 13 angeschlossen. Schließlich kann das elektronische Gerät 8 noch über eine Tastatur und eine Anzeige verfügen, die jeweils nicht figürlich dargestellt sind. Im Speicher 10 ist eine Software 14 gespeichert, mit deren Hilfe durch das elek- tronische Gerät 8 das externe Sicherheitsmodul 2 des ersten Ausführungsbeispiels nachbildet werden kann.
Über die NFC-Schnittstelle 11 kann das elektronische Gerät 8 mit dem Mobil- funktelef on 1 kommunizieren, das identisch aufgebaut ist wie beim ersten Ausführungsbeispiel. Dabei verhält sich das elektronische Gerät 8 dem Mo- bilfunktelefon 1 gegenüber wie das externe Sicherheitsmodul 2 des ersten Ausführungsbeispiels und ermöglicht insbesondere die Anmeldung des Mobilfunktelefons 1 im Mobilfunknetz. Wenn sich das elektronische Gerät 8 in Kommunikationsreichweite zum NFC-Baustein 4 des Mobilfunktelefons 1 befindet, ist ein externes Sicherheitsmodul 2 für den Betrieb des Mobilfunktelefons 1 nicht erforderlich.
Die Software 14 oder Teile davon können über die Internetschnittstelle 12 herunter geladen werden. Dies ermöglicht beispielsweise bei der Nutzung eines vorausbezahlten Tarifs ein Guthaben mit Hilfe des Internets in das elektronische Gerät 8 herunter zu laden. Außerdem kann die Software 14 zu Demonstrationszwecken aus dem Internet herunter geladen werden. In diesem Fall erlaubt die Software 14 nur eine eingeschränkte Nutzung des Mo- bilfunknetzes, beispielsweise für einen vorgegebenen Zeitraum und/ oder begrenzt auf einen vorgegebenen Anbieter. Im Übrigen gelten die Ausführungen zum ersten Ausführungsbeispiel der Telekommunikationsanordnung, soweit übertragbar, für das zweite Ausführungsbeispiel analog.
Fig. 3 zeigt ein drittes Ausführungsbeispiel der erfindungsgemäßen Telekommunikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Verglichen mit dem ersten Ausführungsbeispiel ist beim dritten Ausführungsbeispiel zusätzlich ein internes Sicherheitsmodul 15 vorhanden, das beispielsweise als eine kontaktbehaftete Chipkarte ausgebildet ist und in das Mobilfunktelefon 1 eingesteckt ist. Im internen Sicherheitsmodul 15 können beispielsweise ein Telefonbuch sowie vom Mobilfunktelefon 1 empfangene Nachrichten gespeichert sein. Zudem kann das interne Sicherheitsmodul 15 als Zwischenspeicher der zur Anmeldung im Mobilfunknetz benötigten Da- ten des externen Sicherheitsmoduls 2 verwendet werden. Weiterhin kann das interne Sicherheitsmodul 15 eine eingeschränkte Nutzung des Mobilfunktelefons 1 unabhängig vom externen Sicherheitsmodul 2 ermöglichen. Die eingeschränkte Nutzung kann sich beispielsweise auf die Durchführung gebührenfreier Aktionen wie das Entgegennehmen eingehender Gespräche beziehen. Ebenso können im Rahmen der eingeschränkten Nutzung auch bestimmte gebührenpflichtige Aktionen zugelassen werden, wie beispielsweise ausgehende Gespräche zu Rufnummern, die im Telefonbuch des internen Sicherheitsmoduls 15 vermerkt sind. Für darüber hinausgehende Aktionen, wie beliebige sonstige ausgehende Gespräche und für die Änderung der Telefonbucheinträge wird dagegen das externe Sicherheitsmodul 2 benötigt. Im Übrigen gelten die Erläuterungen zum ersten Ausführungsbeispiel für das dritte Ausführungsbeispiel analog.
Das interne Sicherheitsmodul 15 kann auch für die bereits anhand von Fig. 1 beschriebene Zuordnung zwischen dem Mobilfunktelefon 1 und wenigstens einem externen Sicherheitsmodul 2 verwendet werden. In diesem Fall wird die Zuordnung zwischen dem internen Sicherheitsmodul 15 und wenigstens einem externen Sicherheitsmodul 2 durchgeführt.
Das interne Sicherheitsmodul 15 kann auch beim zweiten Ausführungsbeispiel zusätzlich zum elektronischen Gerät 8 eingesetzt werden.

Claims

P a t e n t a n s p r ü c h e
1. Telekommunikationsanordnung mit einem Telekommunikationsgerät (1) zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung, wobei das Telekommunikationsgerät (1) über eine Schnittstelle (4) zur Durchführung einer kontaktlosen Datenübertragung verfügt und in der Sicherheitseinrichtung Daten gespeichert sind, die für eine Anmeldung des Telekommumkationsgerats (1) im Telekommu- nikationsnetzwerk und/ oder zur Anmeldung eines Dienstes erforderlich sind, dadurch gekennzeichnet, dass die Sicherheitseinrichtung als ein externes Sicherheitsmodul (2) ausgebildet ist, das außerhalb des Telekommunikationsgeräts (1) angeordnet ist, und über die Schnittstelle (4) des Telekommunikationsgeräts (1) Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos übertragbar sind.
2. Telekommunikationsanordnung nach Anspruch 1, dadurch gekenn- zeichnet, dass vor einer Übertragung der zur Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten vom externen Sicherheitsmodul (2) an das Telekommunikationsgerät (1) eine korrekte Eingabe einer Geheiminformation am Telekommunikationsgerät (1) erforderlich ist.
Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten im Telekommunikationsgerät (1) zwischengespeichert werden und während der Zeit der Zwischenspeicherung für die Inanspruchnahme von Diensten des Telekommunikationsnetzwerks nutzbar sind.
4. Telekommunikationsanordnung nach Anspruch 3, dadurch gekenn- zeichnet, dass die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten für eine vorgebbare Zeit zwischengespeichert werden.
5. Telekommunikationsanordnung nach Anspruch 4, dadurch gekenn- zeichnet, dass bei einer begonnenen Inanspruchnahme eines Dienstes des Telekommunikationsnetzwerks eine Überschreitung der vorgegebenen Zeit bis zur Beendigung der Inanspruchnahme des Dienstes zugelassen wird.
6. Telekommunikationsanordnung nach Anspruch 3, dadurch gekennzeichnet, dass die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten bis zum Ausschalten des Telekommunikationsgeräts (1) zwischengespeichert werden.
7. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vor einer Inanspruchnahme eines kostenpflichtigen Dienstes des Telekommunikationsnetzwerks eine Datenübertragung vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) erforderlich ist.
8. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Anmeldung des Telekommunikationsgeräts (1) im Telekommunikationsnetzwerk mittels verschiedener externer Sicherheitsmodule (2) möglich ist.
9. Telekommunikationsanordnung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass dem Telekommunikationsgerät (1) wenigstens ein externes Sicherheitsmodul (2) derart zugeordnet ist, dass eine Anmeldung des Telekommunikationsgeräts (1) im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls (2) möglich ist.
10. Telekommunikationsanordnung nach Anspruch 9, dadurch gekenn- zeichnet, dass die Zuordnung über eine Seriennummer des externen Sicherheitsmoduls (2) erfolgt.
11. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Ausmaß der Nutzung des Telekommunikationsgeräts (1) für jedes externe Sicherheitsmodul (2) individuell vorgebbar ist.
12. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich zum externen Si- cherheitsmodul (2) ein internes Sicherheitsmodul (15) vorgesehen ist, das innerhalb des Telekommunikationsgeräts (1) angeordnet ist.
13. Telekommunikationsanordnung nach Anspruch 12, dadurch gekennzeichnet, dass dem internen Sicherheitsmodul (15) wenigstens ein ex- ternes Sicherheitsmodul (2) derart zugeordnet ist, dass eine Anmeldung des Telekommunikationsgeräts (1), in dem das interne Sicherheitsmodul (15) angeordnet ist, im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls (2) möglich ist.
14. Telekommunikationsanordnung nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass mit dem internen Sicherheitsmodul (15) eine eingeschränkte Nutzung des Telekommunikationsgeräts (1) unabhängig vom externen Sicherheitsmodul (2) möglich ist.
15. Telekommunikationsanordnung nach Anspruch 14, dadurch gekennzeichnet, dass im internen Sicherheitsmodul (15) oder im Telekommunikationsgerät (1) ein Telefonbuch gespeichert ist und das Telekommunikationsgerät (1) für die Einträge des Telefonbuchs unabhän- gig vom externen Sicherheitsmodul (2) genutzt werden kann.
16. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das externe Sicherheitsmodul (2) als eine kontaktlose Chipkarte oder als ein in einer anderen Bauform ausgebildeter Transponder ausgebildet ist.
17. Telekommunikationsanordnung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Funktion des externen Sicherheitsmoduls (2) von einem elektronischen Gerät (8) übernommen wird, das über eine Schnittstelle (11) zur kontaktlosen Datenübertragung und über eine Software (14) zur Nachbildung der Funktionsweise des externen Sicherheitsmoduls (2) verfügt.
18. Telekommunikationsanordnung nach Anspruch 17, dadurch gekenn- zeichnet, dass die Software (14) über eine Online- Verbindung in das elektronische Gerät (8) ladbar ist.
19. Telekommunikationsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Telekommunikationsge- rät (1) als ein Mobilfunktelefon oder ein Festnetztelefon ausgebildet ist.
20. Telekommunikationsanordnung nach einem der vorhergehenden An- Sprüche, dadurch gekennzeichnet, dass die Schnittstelle (4, 11) zur kontaktlosen Datenübertragung (4, 11) als eine Nahfeld- Schnittstelle ausgebildet ist.
21. Sicherheitseinrichtung für ein Telekommunikationsgerät (1) zur Ab- Wicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes, wobei in der Sicherheitseinrichtung Daten gespeichert sind, die für eine Anmeldung des Telekommunikationsgeräts (1) im Telekommunikationsnetzwerk und/ oder zur Anmeldung eines Dienstes erforderlich sind, dadurch gekenn- zeichnet, dass die Sicherheitseinrichtung als ein externes Sicherheitsmodul (2) ausgebildet ist, das außerhalb des Telekommunikationsgeräts (1) betreibbar ist, wobei Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos übertragbar sind.
22. Verfahren zum Betreiben einer Telekommunikationsanordnung mit einem Telekommunikationsgerät (1) zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung, wobei das Telekommunikationsgerät (1) über eine Schnittstelle (4) zur Durchführung einer kontaktlosen Datenübertragung verfügt und in der Sicherheitseinrichtung Daten gespeichert sind, die für eine Anmeldung des Telekommunikationsgeräts (1) im Telekommunikationsnetzwerk erforderlich sind, dadurch gekennzeichnet, dass als Sicherheitseinrichtung ein externes Sicherheitsmodul (2) eingesetzt wird und dieses externe Si- cherheitsmodul (2) außerhalb des Telekommunikationsgeräts (1) in Übertragungsreichweite zur Schnittstelle (4) des Telekommunikationsgeräts (1) angeordnet wird, um über die Schnittstelle (4) Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos zu übertragen.
PCT/EP2005/005669 2004-06-04 2005-05-25 Telekommunikationsanordnung WO2005119931A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05747045A EP1756966B1 (de) 2004-06-04 2005-05-25 Telekommunikationsanordnung
PL05747045T PL1756966T3 (pl) 2004-06-04 2005-05-25 Układ telekomunikacyjny
ES05747045T ES2391277T3 (es) 2004-06-04 2005-05-25 Dispositivo de telecomunicación

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004027311.1A DE102004027311B4 (de) 2004-06-04 2004-06-04 Telekommunikationsanordnung
DE102004027311.1 2004-06-04

Publications (1)

Publication Number Publication Date
WO2005119931A1 true WO2005119931A1 (de) 2005-12-15

Family

ID=34969020

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/005669 WO2005119931A1 (de) 2004-06-04 2005-05-25 Telekommunikationsanordnung

Country Status (5)

Country Link
EP (1) EP1756966B1 (de)
DE (1) DE102004027311B4 (de)
ES (1) ES2391277T3 (de)
PL (1) PL1756966T3 (de)
WO (1) WO2005119931A1 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2068597A1 (de) * 2007-12-07 2009-06-10 Gemalto SA Verfahren zum Laden von Berechtigungsnachweisen auf eine mobile Kommunikationsvorrichtung wie etwa ein Mobiltelefon
EP2114098A1 (de) * 2008-04-29 2009-11-04 Koninklijke KPN N.V. Sende- und Empfangsgerät für ein Teilnehmeridentitätsmodul
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
WO2010145979A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
WO2011123162A1 (en) * 2010-03-29 2011-10-06 Motorola Solutions, Inc. Methods for authentication using near-field
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US9203834B2 (en) * 2013-03-14 2015-12-01 Samsung Electronics Co., Ltd. Computing system with identification mechanism and method of operation thereof
FR3006141A1 (fr) * 2013-05-23 2014-11-28 France Telecom Terminal mobile a carte sim sans contact
DE102014018509B4 (de) * 2014-12-12 2016-08-11 Werner Menzel System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.
DE102016005746B4 (de) * 2016-05-10 2020-08-06 George Werner Menzel Blockierschalter-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005745B4 (de) * 2016-05-10 2021-02-25 George Werner Menzel Gewindewellen-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016118242A1 (de) 2016-09-27 2018-03-29 Infineon Technologies Ag Kontaktlose chipkartenvorrichtungen und verfahren zum bereitstellen von zugang zu einem kommunikationsnetz

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553314A (en) * 1994-04-12 1996-09-03 Motorola, Inc. Method of configuring a communication unit using a wireless portable configuration device
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
DE10105058A1 (de) * 2001-02-05 2002-08-14 Infineon Technologies Ag Elektronische Vorrichtung
DE10214764A1 (de) * 2002-04-03 2003-10-30 Orga Kartensysteme Gmbh Mobiles Telekommunikationgsgerät und Chipkartensytem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20009885U1 (de) * 2000-06-02 2001-10-18 Scm Microsystems Gmbh Akkumulator mit Lesevorrichtung
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
DE20112099U1 (de) * 2000-08-02 2001-10-18 Mayr Roland System umfassend eine mobile Kommunikationseinrichtung und eine mobile Ergänzungseinrichtung
DE10063381A1 (de) * 2000-12-19 2002-07-04 T Mobile Deutschland Gmbh Sicherheitseinrichtung für bewegliche Gegenstände
CN100505623C (zh) * 2002-03-26 2009-06-24 诺基亚有限公司 用于鉴权的装置、方法和系统
JP4362444B2 (ja) * 2002-06-26 2009-11-11 ノキア コーポレイション 高周波識別を使用してワイヤレス装置を経てネットワーク接続を実行するシステム、装置及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553314A (en) * 1994-04-12 1996-09-03 Motorola, Inc. Method of configuring a communication unit using a wireless portable configuration device
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
DE10105058A1 (de) * 2001-02-05 2002-08-14 Infineon Technologies Ag Elektronische Vorrichtung
DE10214764A1 (de) * 2002-04-03 2003-10-30 Orga Kartensysteme Gmbh Mobiles Telekommunikationgsgerät und Chipkartensytem

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009071544A1 (en) * 2007-12-07 2009-06-11 Gemalto Sa A method for loading credentials into a mobile communication device such as a mobile phone
EP2068597A1 (de) * 2007-12-07 2009-06-10 Gemalto SA Verfahren zum Laden von Berechtigungsnachweisen auf eine mobile Kommunikationsvorrichtung wie etwa ein Mobiltelefon
US8483661B2 (en) 2007-12-07 2013-07-09 Gemalto Sa Method for loading credentials into a mobile communication device such as a mobile phone
EP2114098A1 (de) * 2008-04-29 2009-11-04 Koninklijke KPN N.V. Sende- und Empfangsgerät für ein Teilnehmeridentitätsmodul
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
US8295807B2 (en) 2008-05-29 2012-10-23 Deutsche Telekom Ag Personalising a SIM by means of a unique personalized master SIM
CN102461231B (zh) * 2009-06-16 2016-08-03 联邦印刷有限公司 在无线移动通讯网络注册无线移动通讯设备的程序
WO2010145979A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
KR20120037380A (ko) * 2009-06-16 2012-04-19 분데스드룩커라이 게엠베하 이동 무선 네트워크에 이동 무선 장치를 등록하기 위한 방법
CN102461231A (zh) * 2009-06-16 2012-05-16 联邦印刷有限公司 在无线移动通讯网络注册无线移动通讯设备的程序
KR101676893B1 (ko) 2009-06-16 2016-11-16 분데스드룩커라이 게엠베하 이동 무선 네트워크에 이동 무선 장치를 등록하기 위한 방법
WO2011123162A1 (en) * 2010-03-29 2011-10-06 Motorola Solutions, Inc. Methods for authentication using near-field
AU2010349709B2 (en) * 2010-03-29 2014-09-25 Motorola Solutions, Inc. Methods for authentication using near-field
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9277407B2 (en) 2010-03-29 2016-03-01 Motorola Solutions, Inc. Methods for authentication using near-field
CN102823216B (zh) * 2010-03-29 2016-08-03 摩托罗拉解决方案公司 使用近场进行认证的方法
CN102823216A (zh) * 2010-03-29 2012-12-12 摩托罗拉解决方案公司 使用近场进行认证的方法
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices

Also Published As

Publication number Publication date
DE102004027311A1 (de) 2006-02-09
EP1756966B1 (de) 2012-07-11
DE102004027311B4 (de) 2016-02-11
EP1756966A1 (de) 2007-02-28
PL1756966T3 (pl) 2013-01-31
ES2391277T3 (es) 2012-11-23

Similar Documents

Publication Publication Date Title
EP1756966B1 (de) Telekommunikationsanordnung
EP2235978B1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen mit und ohne sim-karte
DE19724901A1 (de) Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
WO2004110087A2 (de) Kraftfahrzeug-mobilfunkanordnung
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
WO2005024543A2 (de) Verfahren und vorrichtung für den aufbau von verbindungen zwischen kommunikationsendgeräten und drahtlose übertragungsstrecken aufweisenden kommunikationsnetzen
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE19609232C2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
EP2482573B1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE10262183B4 (de) Mobiles Telekommunikationsgerät und Chipkartensystem
DE102007006570A1 (de) Verfahren zum Sichern von Daten eines mobilen Endgeräts
DE102004027313A1 (de) Verfahren zum Einrichten und/oder Aktivieren einer Funktionalität für ein Telekommunikationsgerät
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1642446B1 (de) Telekommunikations-endgerät und telekommunikationsanordnung
WO2004064363A1 (de) Verfahren zum ablehnen von ankommenden anrufen abhängig von der rufnummerüberprüfung, die auf der sim-karte ausgeführt wird
DE10218943A1 (de) Verfahren und Vorrichtung zur Implementierung eines Sicherheitssystems durch Verteilung von Authentifikationsinformationen über wenigstens ein Mobilfunknetz
DE19742796C2 (de) Mobiles Funkfernsprechgerät
WO2002054806A1 (de) Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät
WO2003032578A1 (de) Verfahren zur anmeldung eines teilnehmers an einem kommunikationssystem
DE102011122874B4 (de) Verfahren zum Durchführen einer Transaktion, sowie Endgerät
WO2008012374A1 (de) Elektronisches gerät mit einer chipkarten-schnittstelle, chipkarte und computer
DE10126803A1 (de) Mobiltelefon, das mit einem Datenträgerleser mit Mikroschaltung ausgestattet ist

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005747045

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005747045

Country of ref document: EP