Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ORDERING METHOD FOR MOBILE RADIO NETWORK SUBSCRIBERS
Document Type and Number:
WIPO Patent Application WO/2005/086467
Kind Code:
A2
Abstract:
A method used to provided mobile network subscribers with services, comprising the following steps: the mobile subscriber inputs an electronic code (100) which is stored in an RFID element (10) using an RFID reader (2); said electronic code (100) is transmitted to a server (5) by means of a telecommunication network (4); the server (5) transmits a request to a named service-provider (6), wherein links between several electronic codes (100) and several electronic addresses are registered; the named service-provider (6) transmits the address of the page corresponding to the above-mentioned code to the server (5); the server (5) accesses the above-mentioned page; the mobile subscriber is provided with service thus ordered.

Inventors:
LAUPER ERIC (CH)
Application Number:
PCT/EP2005/050932
Publication Date:
September 15, 2005
Filing Date:
March 02, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SWISSCOM MOBILE AG (CH)
LAUPER ERIC (CH)
International Classes:
G06K19/07; H04M17/00; H04M17/02; H04M1/72412; (IPC1-7): H04M1/725; G06K19/07; H04M1/247
Domestic Patent References:
WO2003107146A22003-12-24
WO2003091924A12003-11-06
WO2003019926A12003-03-06
Foreign References:
US20030120745A12003-06-26
US20040002305A12004-01-01
EP1244043A22002-09-25
EP1054335A22000-11-22
US20020174336A12002-11-21
EP1376457A12004-01-02
US20020170952A12002-11-21
Attorney, Agent or Firm:
P & TS SA (P.O. Box 2848, Neuchâtel, CH)
Download PDF:
Claims:
Patentansprüche
1. Verfahren, um Mobilteilnehmern mit einem Mobilgerät (3) Dienstleistungen zur Verfügung zu stellen, mit folgenden Verf ah ren sch ritt en : der Mobilteilnehmer lässt einen in einem RFIDElement (10) gespeicherten elektronischen Code (100) mit einem RFIDLesegerät (2) einlesen, der benannte elektronische Code (100) wird über ein Tele kommunikationsnetz (4,9) an einen Server (5) übertragen, der benannte Server (5) sendet eine Anfrage an einen Namen Dienstserver (6), in welchem Verknüpfungen zwischen mehreren elektro nischen Codes (100) und mehreren elektronischen Adressen registriert sind, der benannte NamenDienstserver (6) sendet die elektronische Adresse der Seite, die dem benannten Code entspricht, an den benannten Server (5), der benannte Server (5) greift auf die benannte Seite zu, die bestellte Dienstleistung wird zur Verfügung gestellt.
2. DasVerfahren desAnspruchsl, in welchem sich der benannte Server (5) in der Infrastruktur desTelekommunikationsnetzes (4) befindet, und in welchem sich der benannte NamenDienstserver (5) ausserhalb der Infrastur desTelekommunikationsnetzes (4, 9) befindet und für mehrere Netzbetreiber zugänglich ist.
3. DasVerfahren einesder Ansprüche 1 oder 2, in welchem die benannte Seite einen HypertextInhalt in einer Markup Language umfasst.
4. DasVerfahren einesder Ansprüche 1 bis3, in welchem das benannte RFIDFJement (10) von einem Mobilteilnehmer käuflich erworben wird, und in welchem der benannte elektronische Code in einem Server alsverbraucht markiert wird, sobald die benannte Dienstleistung bereitgestellt wurde.
5. DasVerfahren einesder Ansprüche 1 bis4, in welchem die benannte Dienstleistung eine Gutschrift für einen Zugriff des Mobilteilnehmersauf dasbenannte Telekommunikationsnetz (4,9) umfasst.
6. Das Verfahren einesder Ansprüche 1 bis5, in welchem die be nannte Dienstleistung die Bereitstellung von Konfigurationsparametern eines Geräts umfasst.
7. DasVerfahren einesder Ansprüche 1 bis6, in welchem die benannte Dienstleistung die Änderung von mobilteilnehmerspezifischen Parametern in einem Mobilfunknetz (4) alsTelekommunikationsnetz (9) umfasst.
8. DasVerfahren einesder Ansprüche 1 bis7, in welchem die benannte Dienstleistung die Bereitstellung von 90AP und/oder. NEf Diensten, die dem benannten Server zugänglich, sind, umfasst.
9. DasVerfahren einesder Ansprüche 1 bis8, in welchem die benannte Dienstleistung die Bereitstellung von ausführbaren Programm codeElementen umfasst.
10. Das Verfahren einesder Ansprüche 1 bis9, in welchem nach der Bereitstellung der Dienstleistung eine Bestätigung an das Mobilgerät (3) gesendet wird, und in welchem die benannte Bestätigung mindestenseinen Teil des Inhaltsder benannten Seite und/oder einen Link zu einer be nannten Seite umfasst.
11. DasVerfahren einesder Ansprüche 1 bis10, in welchem das benannte RFIDLesegerät (2) Teil einesMobilfunktelefonsalsMobilgerät (3) ist, und in welchem der benannte Code durch eine SoftwareAn wendung (31) im benannten Mobilfunktelefon verpackt und an den be nannten Server (5) übertragen wird.
12. Das Verfahren einesder Ansprüche 1 bis11, in welchem die benannten elektronischen Codes hierarchisch organisiert sind, und in welchem ein Teil desCodes (100) auf die Identität des benannten Mobilfunknetzbetreibershinweist.
13. Das Verfahren einesder Ansprüche 1 bis12, in welchem der Mobilteilnehmer ein Passwort eingibt, und in welchem die benannte Dienstleistung nur bereitge stellt wird, wenn das Passwort dem benannten Code entspricht.
14. DasVerfahren einesder Ansprüche 1 bis13, in welchem die Identität desMobilteilnehmersgeprüft wird, und die Bereitstellung der Dienstleistung von dieser Identität abhängig ist.
15. DasVerfahren desAnspruchs14, in welchem die Identität des Mobilteilnehmersmit einer Chipkarte (30) ermittelt wird.
Description:
Bestellverfahren für Mobilfunknetzteilnehmer Technisches Gebiet Die vorliegende Erfindung betrifft ein Verfahren, mit welchem einem Mobilteilnehmer Dienstleistungen zur Verfügung gestellt werden, beispielsweise ein Verfahren, mit welchem der Netzbetreiber eines Mobilfunknetzeseinem Mobilteilnehmer Dienstleistungen zur Verfügung stellt.

Stand der Technik Im Patent EP-B1-0827 119 wird ein Verfahren zum Aufladen einer SlM-Karte mit einem Geldbetragswert beschrieben, in welchem eine vorauszahlbare Wertkarte für einen bestimmten Geldbetrag käuflich er- worben wird. Bei der Wertkarte wird vom Besitzer der Karte ein Feld freigelegt, das mit einer undurchsichtigen ablösbaren Schicht abgedeckt ist, wodurch ein Code sichtbar wird. Der Mobilteilnehmer ruft dann eine Dienstnummer an, wodurch er mit einer Datenbank verbunden wird, in welcher sämtliche an Wertkarten vergebenen Codesund der dem Code jeweilszugeordnete Geldbetrag gespeichert sind. Der Anrufer wird auf- gefordert, den freigelegten Code mit dem anrufenden Kommunikations- gerät einzugeben. Wird der eingegebene Code in der Datenbank gefun- den, wird eine Kurzmeldung mit dem aufzuladenden Geldbetragswert vorbereitet. Der Geldbetragswert und der Code werden in der Datenbank alsgebraucht markiert oder gelöscht, und dasnächste Mal, wenn die SIM- Karte in irgend einem der Kommunikationsgeräte steckt und eine Verbindung mit dem Kommunikationsnetz aufgebaut wird, wird die aufzuladende SlM-Karte mit dem zwischengespeicherten Geldbetragswert mittelsder vorbereiteten Kurzmeldung aufgeladen.

Obwohl sehr erfolgreich, weist dieses Verfahren mehrere Nach- teile auf. Zum einen ist die Herstellung von Wertkarten mit einem abge- deckten Code teuer. Zum anderen ist das manuelle Eingeben des Codes mit dem Mobilgerät mühsam und sehr fehleranfällig. Diesist insbesondere der

Fall, wenn der Code lang ist ; die optimale Länge desCodesist somit ein Kompromisszwischen dem Bedürfnis nach Bequemlichkeit und der Not- wendigkeit, ausScherheitsgründen genügend Codes unbenutzt zu lassen, damit Mobilteilnehmer kaum eine Möglichkeit haben, richtige Codesdurch Versuche zu eraten. Es können ausserdem praktisch nur numerische, even- tuell alphanumerische Codes, eingegeben werden, damit sie mit der einge- schränkten Tastatur einesMobilgerätsmit möglichst geringem Aufwand eingegeben werden können. Numerische und alphanumerische Codesver- wenden jedoch nur einen kleinen Teil der möglichen Kombinationen, die mit der entsprechenden Anzahl von Bitsin den Codes möglich wären. Da Wertkarten manchmal lange im Lager oder in Geschäften verbleiben, ist die Anzahl von Nachladungen, die mit einem Set von Wertkarten mit einer zumutbaren Codelänge möglich ist, eingeschränkt. Dieses Verfahren kann daher in der Praxis nur für einen bestimmten Dienst, nämlich für die Auf- ladung von SIM-Karten, verwendet werden.

DiesesVerfahren hat ausserdem den Nachteil, dassdie Codesvom Betreiber des Mobilfunknetzesverteilt werden und somit Mobilfunknetz- abhängig sind. Es müssen also für unterschiedliche Netze unterschiedliche Wertkarten verwendet werden. Die Programmierung von neuen Dienst- leistungen mussfür jedesNetz und verwendetes Codesystem neu gemacht werden.

Die Scherheit dieses Verfahren basiert vor allem auf dem Ver- stecken der einzugegebenen Codes. Sobald dieser Code freigelegt wird, kann er manuell einfach kopiert werden.

Essind andere Verfahren bekannt, mit welchen Dienstleistungen durch Lesen und Übertragung eines Barcodes mit einem Barcodeleser be- stellt werden können. Barcodeskönnen jedoch nicht beliebig lang sein, längere Barcodesverlangen nämlich gute, stabile Barcodeleser, die kaum in portablen Geräten eingebaut werden können. Ausserdem müssen Barcodes in einer Weise auf die Wertkarten gedruckt werden, dasssie biszum Kauf versteckt bleiben, damit kein Dritter sie verwenden kann. Barcodeskönnen

beispielsweise mit einem Kopiergerät leicht dupliziert werden, wasdie Fälschungsmöglichkeiten erhöht.

Bekannte Verfahren zur Bestellung von Dienstleistungen haben ausserdem den Nachteil, dasseine Bestellungs-Meldung mit dem Be- stellungscode stetsan eine vordefinierte Adresse (zum Beispiel an eine vordefinierte Telefonnummer) geschickt werden kann. Diese Nummer muss entweder dem Mobilteilnehmer bekannt sein oder auf die Wertkarte ge- druckt werden, wasdie Lesbarkeit der Karte noch erschwert. Wird die Be- stellung beispielsweise über SMSgeschickt, mussdie Zeladresse ebenfalls eingeben werden. Dienstleistungen von verschiedenen Dienstleistungs- anbietern müssen in der Regel über unterschiedliche Adressen bestellt werden. Wird die Rufnummer oder elektronische Adresse eines Dienst- leistungsanbietersgeändert, sind die entsprechenden Dienstleistungen für die meisten Konsumenten nicht mehr bestellbar und die Wertkarten somit unbrauchbar.

Darstellung der Erfindung Esist ein Ziel der vorliegenden Erfindung, ein neues Verfahren anzubieten, um Mobilteilnehmern Dienstleistungen zur Verfügung zu stellen.

Esist ein anderesZiel der vorliegenden Erfindung, ein neuesVer- fahren anzubieten, mit welchem Mobilteilnehmer Dienstleistungen mit einem Code bestellen können, wobei die Länge desCodesfast beliebig lang sein kann, ohne dassdadurch das Besteliverfahren unzumutbar lang wird.

Esist ein anderesziel der Erfindung, ein neues Verfahren an- zubieten, um Mobilteilnehmern Dienstleistungen zur Verfügung zu stellen, in welchem eingegebene Codes nicht (oder nur schwer) manuell kopiert werden.

Esist ein andereszei der vorliegenden Erfindung, ein neuesVer- fahren anzubieten, mit welchem es möglich ist, dass Mobilteilnehmer Dienstleistungen von unterschiedlichen Anbietern über eine gemeinsame vorbestimmte elektronische Adresse bestellen können.

Diese Ziele werden insbesondere durch ein Verfahren erreicht, mit welchem Mobilteilnehmern mit einem Mobilgerät Dienstleistungen zur Verfügung gestellt werden, welchesfolgende Verfahrenschritte aufweist : ein in einem RFID-Element gespeicherter elektronischer Code wird mit einem RFID-Lesegerät gelesen, der benannte elektronische Code wird über ein Telekommunikationsnetz an einen Server übertragen, der benannte Server sendet eine Anfrage an einen Namen-Dienst- server, in welchem Verknüpfungen zwischen mehreren elektronischen Codes und mehreren elektronischen Adressen registriert sind, der benannte Namen-Dienstserver sendet die elektronische Adresse einer Seite, die dem benannten Code entspricht, an den benannten Server, der benannte Server greift auf die benannte Seite zu, die bestellte Dienstleistung wird beispielsweise dem Mobilteilnehmer zur Verfügung gestellt.

Dies hat den Vorteil, dassder Code, der der gewünschten Dienst- leistung entspricht, nicht manuell eingegeben wird, sondern mit einem RFID-Lesegerät auseinem RFID gelesen werden muss.

Dieshat auch den Vorteil, dassdie gewünschte Dienstleistung über eine elektronische Seite bereitgestellt wird. Dies hat den Vorteil, dass Parameter und Bedingungen der Dienstleistung auf einer jederzeit editier- baren Seite definiert sind.

Die Adresse der Seite entspricht dem im RFID-Tag gelesenen Code. Die Verknüpfung zwischen dem Code und der elektronische Adresse der Seite ist nicht statisch, sondern wird in einem Namen-Dienstserver re- gistriert. Dies hat den Vorteil, dassÄnderungen der Seitenadresse jederzeit möglich und leicht verfolgbar sind. Dieshat auch den Vorteil, dassessich

um ein universellesSrstem handelt, in welchem Dienstleistungen ausjedem Mobilgerät in jedem Netz über eine einzige Adresse desServersbestellt werden können.

Dieses Verfahren ermöglicht einem Mobilteilnehmer den Beweis, dasser einen bestimmten Code"physisch"besitzt. Die blosse Kenntnisdes Codesgenügt nicht ; der Code mussauseinem Tag mit einem RFID-Lese- gerät gelesen werden. Da Tagsschwer kopierbar sind, ist die Scherheit höher als mit gedruckten numerische Codesoder Barcodes, die einfacher zu duplizieren sind.

Kurze Beschreibung der Rguren Die vorliegende Erfindung wird im Folgenden anhand der Rguren näher beschrieben. Eszeigen Rg. 1 ein Blockschaltbild einesaystemsmit einem Mobilgerät, einem RFID-Lesegerät und einem RFID.

Rg. 2 die Struktur einer Meldung mit einem Code gemässder Erfindung.

Rg. 3 ein Blockschema eineserfindungsgemässen Sstems, in welchem ein Server, ein Dienstleistungsserver, ein Seitenserver und ein Namenserver vorgesehen sind.

Rg. 4 ein Blockschemaeineserfindungsgemässen Systems, in welchem ein Server, ein Dienstleistungsserver und ein Namenserver vorgesehen sind.

Rg. 5 ein Blockschema eineserfindungsgemässen 9rstems, in welchem die gewünschte Dienstleistung über ein separat es Termina) bestellt wird.

Wege zur Ausführung der Erfindung Die Figur 1 zeigt dasSystem, dasvom Verbraucher oder Mobil- teilnehmer verwendet wird, um mit dem erfindungsgemässen Verfahren Dienstleistungen zu bestellen. En Mobilgerät 3 (zum Beispiel ein Mobil-

funktelefon oder ein PDA mit einer Schnittstellefür ein zellulares Mobil- funknetz) kann Kurzmeldungen (zum Beispiel SMSund USSD) und Daten (zum Beispiel IP-Pakete) auseinem Mobilfunknetz 4 empfangen und an dieses Netz senden. Das Mobilfunknetz 4 ist beispielsweise ein GSM, GPRS, HSCSD, EDGE, UMTSoder CDMA-Netz, über weiches auch Daten über- mittelt werden können. Das Mobilgerät 3 enthält ein Identifizierungsmodul (zum Beispiel eine SIM-Karte 30) um das Gerät durch das Netz 4 zu identi- fizieren. Eine oder mehrere Software-Anwendungen 31 können von einem Prozessor im Mobilgerät 3 ausgeführt werden.

DasMobilgerät 3 umfasst ausserdem ein RFID-Lesegerät 2, oder ist mit einem solchen Lesegerät verbunden (beispielsweise über eine USB, Rrewire, POCard, Compactflash, proprietäre, usw, Verbindung, oder über eine Bluetooth oder WLAN-kontaktlose Verbindung). Das Lesegerät 2 <BR> <BR> umfassteinen Mikrokontrollerund mindestenseineAntenneoderSpule, um kontaktlosDaten mit RFID-Komponenten in der unmittelbaren Nähe auszutauschen. Die Datenübertragung erfolgt vorzugsweise im Frequenzbereich13, 56MHz, 9OOMHzund/oder860-930MHz. DerLeseteil kann vorzugsweise wahlweise in verschiedenen Frequenzbereichen und mit unterschiedlichen RFIDsarbeiten. Die Tragweite beim Lesen der RFIDs beträgt vorzugsweise zwischen 2 und 10 Metern-je nach Orientierung des Leseteilsund desTags. Die Verbindung erfolgt vorzugsweise im Half- Duplex Modus mit einer ASK Backscatter Modulation.

DasTag 11 alsWertkarte 1 umfasst ein Chip 10 mit einem unlöschbaren permanenten Speicherbereich, in welchem während der Herstellung oder während der Personalisierung desTagsein Code 100 abgelegt wird. Der Code 100 identifiziert eindeutig jedesbestimmte Tag 11 ; jedesTag 11 hat vorzugsweise einen anderen Code. Der Code ist vorzugsweise unfälschbar. Der Code-Herausgeber (beispielsweise ein Netzbetreiber) führt eine Tabelle, auf welcher die gültigen, verbrauchten oder verfallenen Codesalssolche markiert sind.

Die Codes 100 umfassen vorzugsweise 64,96 oder mehr Bitsund sind hierarchisch organisiert. Die Antwort 1000 des Tags 11 an eine Anfrage

desLesegeräts2 umfasst vorzugsweise einen Vorsatz 1001, redundante Prüfdaten 1002 und erst dann den Code 100 (Fig. 2). Andere Daten können im Speicherbereich desChips 10 abgelegt und vom Leseteil gelesen werden.

Codes 100 werden vorzugsweise von einer gemeinsamen Auto- rität an verschiedene Produkthersteller, Mobilfunknetzanbieter und Mehr- wertdienstanbieter verteilt ; ein Teil ! des Codes 100 gibt vorzugsweise die Identität desAnbietersdesmit dem Wertkarte 1 erworbenen Dienstesan (zum Beispiel die Identität desMobilfunknetzbetreibers). Ein Dienstan- bieter, der Dienstleistungen an Mobilteilnehmer mittelsWertkarten 1 zur Verfügung stellen will, reserviert eine Reihe von Codes 100 bei der gemein- samen Autorität und speichert einen Teil dieser Codes100 in Wertkarten 1, die dann verkauft werden. Wie bereitserwähnt, wird eine Liste von gültigen und verbrauchten Codes 100 vom Dienstanbieter verwaltet ; der entsprechende Betrag der Wertkarte kann je nach Anwendung ebenfalls auf dieser Liste registriert werden. In einer anderen Ausführungsform kann dieser Betrag eindeutig ausdem Code 100 ermittelt werden.

Mindestens eine Anwendung 31 ist im Mobilgerät 3 vorgesehen, um Codes 100 in benachbarten Tags 11 über das Lesegerät 2 zu lesen und um diesen Code 100 über das Mobilfunknetz 4 zu senden. Das Lesen eines Codes 100 wird vorzugsweise vom Mobilgerät 3 initiiert ; möglich ist beispielsweise, dass das M obilgerät 3 stets oder periodisch nach benachbarten Tags 11 sucht und Codes 100 in gefundenen Tags11 liest und bearbeitet oder weiterleitet. In einer anderen, stromsparenden Variante wird das Lesen vom Benutzer desMobilgeräts3 initiiert, der eine entsprechende Anwendung 31 startet oder einen Befehl eingibt, wenn er ein Tag 11 lesen will. DasLesen der Tags11 mit dem Mobilgerät 3 oder mit einem anderen Gerät kann auch von einer externen Vorrichtung (zum Beispiel einer Verkaufstelle oder einem Automat) über eine Schnittstelle im Nahbereich (zum Beispiel Bluetooth oder WLAN) über dasMobilfunknetz4, oder über ein Link auf einer besuchten WEB oder WAP-Seite initiiert werden.

Enfache Fiiter und Bearbeitungsmittel können alsTeil der An- wendung 31 im Mobilgerät 3 und/oder im Lesegerät 2 vorgesehen werden, um gelesene Codes 100 zu bearbeiten. Die Anwendung kann beispielsweise nur gewisse Bereiche von Codes 100 bearbeiten und weiterleiten.

Redundanzprüfungen können auch vorgesehen werden, um nicht plausible und fehlerbehaftete Codes 100 zu löschen. Bereitsverwendete Codes 100 werden vorzugsweise in einer Datenbankim Mobilgerät 3zwecks zukünftiger Kontrolle, statistischen Bewertungen und Backupsgespeichert.

Je nach Anwendung kann auch ein Passwort oder eine andere Authentifikation verlangt werden, bevor der Code 100 gelesen oder weiter- geleitet wird. Das Passwort kann beispielsweise auf einen versteckten, frei- legbaren Teil der Wertkarte gedruckt werden, oder eswird dem Mobilteil- nehmer über einen anderen Kanal mitgeteilt. Mit der Passwortprüfung kann beispielsweise verhindert werden, dassein unbefugter Dritter mit einem passenden Lesegerät Codesin fremden Wertkarten liest und ver- wendet.

In einer Ausführungsform besteht das Passwort auseinem Teil des Codes 100, oder kann mit einer Funktion ausdiesem Code ermittelt werden. DasPasswort kann sich beispielsweise auseiner mit einem öffent- lichen Schlüssel prüfbaren Signatur desCodesergeben. In diesem Fall kann das Passwort ausdem Code nur dann ermittelt werden, wenn der unbe- fugte Dritte die entsprechende Funktion oder den privaten Sgnierungs- schlüssel kennt. Diese Ausführungsform hat den Vorteil, dassdie Anwen- dung 31 die Gültigkeit des Passwortesalleine anhand desCodesprüfen kan n.

In einer anderen Variante wird die Gültigkeit desPasswortsan- hand einer Tabelle in der SlM-Karte 30, im Mobilgerät 3 oder im fremden Server geprüft.

In noch einer weiteren Variante wird das Passwort im Tag 11 ge- speichert und vom Tag 11 geprüft. Diese Variante erfordert jedoch teure Tags, die auch Passwörter speichern, empfangen und vergleichen können.

Die Anwendung 31 kann eine Bestätigung des Mobilteilnehmers verlangen, bevor der Code 100 weiterbehandelt wird und die gewünschte Dienstleistung bestellt wird. Diese Bestätigung kann beispielsweise über die Tastatur desMobilgeräts, PDAs, über andere Eingabemittel oder mit einem Sprachbefehl gegeben werden.

Ist dasPasswort korrekt und wird die Bestätigung erhalten, wird der gelesene Code 100 von der Anwendung 31 in einer Dienstleistungs- Bestellmeldung (zum Beispiel in einer Kurzmeldung oder vorzugsweise in einem GPRS oder UMTSPaket) verpackt und über das Mobilfunknetz 4 an einen Server 5 an eine bekannte Adresse gesendet, vorzugsweise einen Server innerhalb der Infrastruktur desMobilfunknetzes4 (Figur 3). Die Dienstleistungs-Bestellmeldung wird optional vom Mobilgerät 3 oder von der SlM-Karte 30 signiert und/oder mit einem Zeitstempel versehen.

Der Server 5 verwaltet Dienstleistungs-Bestellmeldungen mit Codes, die von mehreren oder möglicherweise allen RFID-Lesern 2 emp- fangen werden. Andere, komplexere Filter können im Server 5 vorgesehen werden, um Codesausunterschiedlichen Bereichen verschieden oder gar nicht zu behandeln.

En Passwort kann auch vom Server 5 verlangt werden, damit der Code überhaupt behandelt wird ; dieses Passwort kann ähnlich wie im Mobilgerät 3 ausdem Code 100 selbst abgeleitet oder anhand einer Tabelle geprüft werden. Das Passwort wird beispielsweise zusammen mit dem Code 100 in einer Meldung an den Server 5 übertragen.

Der Server 5 kann auch die Identität des Mobilteilnehmers prüfen. Diesist umso zuverlässiger, wenn der Server 5 vom Betreiber des Mobilfunknetzes4 verwaltet wird. In diesem Fall kann die Identität des Mobilteilnehmersbeispielsweise anhand der IMSI (International Mobile 9ubscriber Identity) oder einer anderen Identität in der SlM-Karte 30 zuver- lässig ermittelt werden. Gewisse Dienstleistungen werden nur gewissen Mobilteilnehmern zur Verfügung gestellt (beispielsweise Mobilteilnehmer, die über ein entsprechendes Abonnement verfügen, die einen genügenden

Saldo auf einem Geldkonto vorweisen, oder deren Profil die Bereitstellung der Dienstleistung erlaubt).

FallsdasPasswort falsch ist, oder wenn die gewünschte Dienst- leistung auseinem anderen Grund nicht bereitgestellt werden kann, wird vorzugsweise eine Meldung an den Mobilteilnehmer geschickt (beispiels- weise über SMSb USED, oder Internet). Nach mehreren Fehlversuchen können ausScherheitsgründen weitere Versuche definitiv oder temporär gesperrt werden. Auf diese Weise kann verhindert werden, dassgültige Codes durch mehrmalige Versuche erraten werden.

Der Server 5 ist über Internet oder ein Intrant mit einem Namen- dienstserver 6 verbunden, in welchem für jeden Code eine entsprechende elektronische Adresse einer elektronischen Seite abgelegt ist.

Eine Anfrage 50 mit dem gerade empfangenen Code 100 wird vom Server 5 an den Namendienstserver 6 geleitet, der mit der ent- sprechenden elektronischen Adresse antwortet (Antwort 60). Die elektronische Adresse besteht beispielsweise aus einem URL oder einer anderen Adresse f ür ein TCP-IP Netz.

Der Namendienstserver 6 kann vom Betreiber desServers5 ver- waltet werden und/oder von externen Entitäten (beispielsweise von der Organisation, die die Codes 100 an die verschiedenen Firmen verteilt).

Mehrere Namendienstserver können miteinander verbunden werden, so dassdie gewünschte Adresse in einem anderen Namendienstserver gesucht wird, wenn sie sich nicht im Server 6 befindet. Dieserlaubt zum Beispiel einem Mobilfunknetzbetreiber, auch Codesvon anderen Organisationen zu bearbeiten. En lokaler Cacheeinesexternen Namendiensteskann auch im Server 5 oder im Domain desSarvers5 vorgesehen werden ; dieser Cache kann beispielsweise nur die Adressen enthalten, die den Codes100 ent- sprechen, die sich in Wertkarten 1 desMobilfunknetzbetreibersbefinden.

Der Benutzer des Mobilgeräts3 kann somit alle Codes 100 von allen Dienstleistungsanbietern stets an den gleichen Zielserver 5, der aus

dem Namendienstserver 6 oder dem Netz von Namendienstservern 6 die Adresse der Seite, anhand welcher die gewünschte Dienstleistung bereit- gestellt wird, ermittelt. Die Behandlung der Dienstleistungs-Bestellmeldung ist somit nur vom Code in der Meldung abhängig. Gleiche Meldungen, die an unterschiedliche Server 5 mehrerer Dienstleistungsanbieter gelangen, können somit genau die Bereitstellung der gleichen Dienstleistung verursachen.

Die Verknüpfung im Namendienstserver 6 zwischen einem Code 100 und einer Adresse kann vorzugsweise vom Anbieter der gewünschten Dienstleistung jederzeit geändert werden (beispielsweise über ein dedizier- tesWEB-Formular). Dieserlaubt, die elektronische Adresse einer Seite oder eines Domainszu ändern, ohne die Endbenutzer informieren zu müssen.

Die Adresse der gewünschten Seite kann somit eindeutig allein anhand der 64-oder 96-Bits-Codes, die im Tag 11 gespeichert sind, gefunden werden ; die Seite, auf welche zugegriffen wird, ist somit völlig unabhängig von der Adresse oder Telefonnummer desirvers5. Daviele Produkte und Wertkarten markiert werden müssen, und da aus Scherheitsgründen nicht alle Codesverwendet werden können, müssen genügend frei verfügbare Bitsfür die Codes vorgesehen werden, einfache IP-Nummern zum Beispiel, würden möglicherweise nicht ausreichen, da sehr viele mögliche Kombinationen bereitszugeteilt worden sind. Eswird vorzugsweise ein anderes, selbständiges Seiten-Adressierungssystem verwendet.

Der Server 5 empfängt die Antwort 60 vom Namendienstserver 6 mit der gewünschten Seitenadresse und greift auf die entsprechende Seite im Server 7 zu, oder auf ein Netz mit mehreren lokalen oder fernen Servern (Anfrage 51 und Antwort 70 in Figur 3).

In einer Variante ergibt sich die Adresse der gewünschten Seite aus einer Kombination der vom Namendienstserver 6 angegebenen Adresse mit einem oder mehreren BitsdesCodes100. In diesem Fall entspricht die Adresse im Namendienstserver 6 einem Bereich, in welchem die individu-

ellen Seiten bestimmten Teilen der Codesentsprechen. Dieshat den Vorteil, dassder Namendienstserver 6 einfacher gestaltet werden kann.

Die Seite im Server 7, auf welche der Server 5 zugreift, umfasst möglicherweise einen Hypertext-Inhalt in einer Markup Sprache. In einer Variante umfasst diese Seite einen XML-Inhalt (eXtended Markup Langu- age). In einer anderen Variante umfasst die Seite einen PML-Inhalt (Product Marking Language). Die Seite kann auch SOAP-Protokol (Simple Object Access Protocol). NET-Framework oder andere Web-Dienste unterstützen, mit welchen der Server 5 und schlussendlich das Mobilgerät 3 auf Dienste und Objekte des Servers 7 zugreifen kann. In diesem Fall umfasst daser- findungsgemässe Verfahren die Bereitstellung von ausführbaren Pro- gramm-Codeelementen oder SOAP-und/oder. NET-Diensten.

Der Server 5 lädt die gewünschte Seite ausdem Server 7 fern, und/oder greift auf den gewünschten Dienst (oder das Objekt an der angegebenen Adresse) zu, um die gewünschte Dienstleistung bereit- zustellen. In der Ausführungsform der Figur 3 wird diese Dienstleistung über einen Dienstleistungsserver 8 bereitgestellt, an welchen die vom Server 7 gewonnenen Parameter geleitet werden, sowie möglicherweise Parameter des Mobilfunknetzes übermittelt werden.

In einer Variante besteht der Dienstleistungsserver 8 auseinem Prepaid-Server in der Infrastruktur des Mobilfunknetzes4. Die Wertkarte 1 wird in diesem Fall für einen Betrag käuflich erworben, der auf dasvor- bezahlte Geldkonto des Mobilteilnehmersim Server 8 und/oder in seiner SM-Karte 30 geladen wird. DiesesGeldkonto wird belastet, wenn der Mobilteilnehmer beispielsweiæ Srach-oder Datenverbindungen durch das Mobilfunknetz 4 oder in einem kontaktlosen lokalen Netz (zum Beispiel WLAN) aufbaut. Die Dienstleistung kann auch die Änderung von anderen mobilteilnehmer-spezifischen Parametern im Mobilfunknetz umfassen.

In einer anderen Variante werden Informationen (zum Beispiel WEB-oder WAP-Seiten, Text-, Fotos, Musik oder Video-Dokumente, Soft- ware-Programme, ausführbare Programmcodeelemente, usw. ) ausder Seite

7 oder ausdem Dienstleistungsserver in das Mobilgerät 3 ferngeladen. Auf diese Weise können mit der Wertkarte 1 Inhalte erworben werden.

In noch einer anderen Variante wird ein elektronischer Schlüssel an das Mobilgerät 3 und/oder an die SIM-Karte 30 gesendet und ge- speichert. DasTag 1 dient in diesem Fall alspersönlicher Inhaberausweis ; es kann mit dem erfindungsgemässen Verfahren gegen einen elektronischen Schlüssel getauscht werden, der vom Mobilgerät 3 für den Zugriff auf geschützte Orte oder Geräte verwendbar ist. Dieser Schlüssel kann bei- spielsweise in einem lokalen Netz verwendet werden, um die Identität des Benutzersdes Mobilgeräts3 zu beweisen.

In noch einer anderen Variante umfasst das Verfahren die Bereit- stellung (beispielsweise die Übertragung) von Konfigurationsparametern einesGerätsan dasMobilgerät 3. Auf diese Weise können beispielsweise das Mobilgerät 3 oder ein anderes mit dem Mobilgerät 3 verbundene Gerät neu programmiert oder konfiguriert werden.

Nachdem die bestellte Dienstleistung bereitgestellt wurde, wird eine entsprechende Änderung im Server 5 und/oder im Dienstleistungs- server 8 eingetragen, damit dasgleiche Tag 11 nicht mehrmalsverwendet wird. In einer Variante wird auch die Seite des Servers ? entsprechend geändert, indem beispielsweise die Bereitstellung der Dienstleistung registriert wird. Der verwendete Code wird auch vorzugsweise im Namendienstserver 6 und/oder im Server 5 alsverbraucht markiert.

Die gewünschte Dienstleistung kann von innerhalb desMobil- funknetzes4 ermittelten Parametern, einschliesslich von der Identität des BenutzersdesMobilgeräts3, von seinem Vertragstyp, von seinem Standort, von der Zeit, vom besuchten Netz, von seiner Solvabilität und seinem Profil, usw. abhängig sein. Eswerden möglicherweise mindestensgewisse von diesen Parametern im Server geprüft, bevor die gewünschte Dienstleistung überhaupt bereitgestellt wird. Es kann beispielsweise geprüft werden, ob eine bestimmte Wertkarte 1 mit einem Verfallsdatum immer noch gültig ist, ob die gewünschte Dienstleistung mit dem Vertragstyp desMobilteil-

nehmersund/oder mit dem Typ desverwendeten Mobilgerätskompatibel ist, usw. Die Sprache desermittelten Inhaltskann vom Standort desMobil- teilnehmersund/oder von seinem Profil abhängig sein.

Die gewünschte Dienstleistung kann über einen Rückkanal (bei- spielsweise über SMS, USSD, WAP oder sonstige IP-Pakete) an das Mobil- gerät 3 und/oder an die SlM-Karte 30 geliefert werden. Gewisse Dienst- leistungen, einschliesslich Produktbestellungen und viele Zahlungstrans- aktionen, erfordern keine Übertragung von Daten an dasMobilgerät 3. Es wird jedoch vorzugsweise mindestenseine Bestätigung an dasMobilgerät 3 gesendet, wobei die Bestätigung über einen anderen Kanal alsdie Dienst- leistung übermittelt werden kann. Esist zum Beispiel möglich, dassdie Dienstleistung die Übertragung von Daten an das Mobilgerät 3 über einen schnellen Datenkanal umfasst, während die Bestellung mit einer Kurztext- meldung oder gar über den Sprachkana ! bestätigt wird.

Die vom Server 5 gesendete Bestätigung kann vorzugsweise mindestensein Teil des Inhaltsder Seite auf die zugegriffen wurde und/oder einen Link zu dieser Seite umfassen.

Die Rgur 4 zeigt eine weitere Ausführungsform, in welcher die gewünschte Seite, die der Adresse desgesendeten Codesentspricht, im Dienstleistungsserver 8 abgelegt wird.

Die Figur 5 zeigt eine Ausführungsform, in welcher das RFID- Lesegerät, mit welchem das Tag 11 gelesen wird, nicht mit dem Mobilgerät 3 verbunden ist. In diesem Fall wird der Code 100 von einem externen RFID- Lesegerät 2' (zum Beispiel ein mit einem nicht dargestellten Verkaufs- automat, einer Geschäftskasse, einem Rechner oder einem zweiten Mobil- gerät verbundenen Lesegerät 2') gelesen. Die Code 100 wird dann über ein Telekommunikationsnetz 9 (zum Beispiel über ein VPN durch Internet) an den Server 5 gesendet, welcher die entsprechende Seitenadresse ausdem Namendienstserver 6 holt, auf diese Seite im Seitenserver 7 zugreift und die gewünschte Dienstleistung anhand des Dienstleistungsservers8dem Mobil- teilnehmer zur Verfügung stellt. Die Bereitstellung der Dienstleistung kann

die Übermittlung von Daten, Inhalte oder Programme an das Mobilgerät 3 über das Mobilfunknetz 4 umfassen.

Diese Erfindung erlaubt somit, RFID'smit Codesalselektronische Token für Dienstleistungen, die mittelselektronischer Seiten zur Verfügung werden, wobei der Inhalt der Seite und deren Adresse nach der Verteilung der Tags geändert werden kann.

Bezugszeichenliste 1 Wertkarte 10 Chip 11 Tag 100 Code 1000 Antwort 1001 Vorsatz 1002 Prüfdaten 2 RFID-Lesegerät 2'RFID-Lesegerät 3 Mobilgerät 30 9M-Karte 31 Anwendung 4 Mobilfunknetz 5 Server 50 Anfrage 51 Anfrage 6 Namendienstserver 60 Antwort 7 Server 8 Dienstleistungsserver 9 Telekommunikationsnetz