Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
TELECOMMUNICATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2005/119931
Kind Code:
A1
Abstract:
The invention relates to a telecommunication system comprising a telecommunication device (1) for processing at least one service that is made available via a telecommunication network and a security mechanism. The telecommunication device (1) is provided with an interface (4) for the contactless transmission of data. Data which is required for registering the telecommunication device (1) in the telecommunication network is stored in the security mechanism. The inventive telecommunication system is characterized in that the security mechanism is configured as an external security module (2) which is disposed outside the telecommunication device (1) while data can be transmitted in a contactless fashion from the external security module (2) to the telecommunication device (1) via the interface (4) of the telecommunication device (1).

Inventors:
FINKENZELLER KLAUS (DE)
SCHILLER CHRISTOPH (DE)
BARTSCH ARMIN (DE)
Application Number:
PCT/EP2005/005669
Publication Date:
December 15, 2005
Filing Date:
May 25, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
FINKENZELLER KLAUS (DE)
SCHILLER CHRISTOPH (DE)
BARTSCH ARMIN (DE)
International Classes:
H04B5/02; (IPC1-7): H04B5/00
Foreign References:
US5553314A1996-09-03
DE10105058A12002-08-14
DE10012057A12001-09-20
DE10214764A12003-10-30
Other References:
None
Attorney, Agent or Firm:
Klunker, Schmitt-nilson Hirsch (München, DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e
1. Telekommunikationsanordnung mit einem Telekommunikationsgerät (1) zur Abwicklung wenigstens eines über ein Telekommunikations¬ netzwerk zur Verfügung gestellten Dienstes und einer Sicherheitsein¬ richtung, wobei das Telekommunikationsgerät (1) über eine Schnitt¬ stelle (4) zur Durchführung einer kontaktlosen Datenübertragung ver¬ fügt und in der Sicherheitseinrichtung Daten gespeichert sind, die für eine Anmeldung des Telekommunikationsgeräts (1) im Telekommu¬ nikationsnetzwerk und/ oder zur Anmeldung eines Dienstes erfor¬ derlich sind, dadurch gekennzeichnet, dass die Sicherheitseinrichtung als ein externes Sicherheitsmodul (2) ausgebildet ist, das außerhalb des Telekommunikationsgeräts (1) angeordnet ist, und über die Schnittstelle (4) des Telekommunikationsgeräts (1) Daten vom exter¬ nen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontakt¬ los übertragbar sind.
2. Telekommunikationsanordnung nach Anspruch 1, dadurch gekenn zeichnet, dass vor einer Übertragung der zur Anmeldung im Tele¬ kommunikationsnetzwerk erforderlichen Daten vom externen Sicher¬ heitsmodul (2) an das Telekommunikationsgerät (1) eine korrekte Eingabe einer Geheiminformation am Telekommunikationsgerät (1) erforderlich ist.
3. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten im Telekommu¬ nikationsgerät (1) zwischengespeichert werden und während der Zeit der Zwischenspeicherung für die Inanspruchnahme von Diensten des Telekommunikationsnetzwerks nutzbar sind.
4. Telekommunikationsanordnung nach Anspruch 3, dadurch gekenn zeichnet, dass die für die Anmeldung im Telekommunikationsnetz¬ werk erforderlichen Daten für eine vorgebbare Zeit zwischengespei¬ chert werden.
5. Telekommunikationsanordnung nach Anspruch 4, dadurch gekenn zeichnet, dass bei einer begonnenen Inanspruchnahme eines Dienstes des Telekommunikationsnetzwerks eine Überschreitung der vorgege¬ benen Zeit bis zur Beendigung der Inanspruchnahme des Dienstes zugelassen wird.
6. Telekommunikationsanordnung nach Anspruch 3, dadurch gekenn¬ zeichnet, dass die für die Anmeldung im Telekommunikationsnetz¬ werk erforderlichen Daten bis zum Ausschalten des Telekommunika¬ tionsgeräts (1) zwischengespeichert werden.
7. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass vor einer Inanspruchnahme eines kostenpflichtigen Dienstes des Telekommunikationsnetzwerks eine Datenübertragung vom externen Sicherheitsmodul (2) zum Tele¬ kommunikationsgerät (1) erforderlich ist.
8. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass eine Anmeldung des Tele¬ kommunikationsgeräts (1) im Telekommunikationsnetzwerk mittels verschiedener externer Sicherheitsmodule (2) möglich ist.
9. Telekommunikationsanordnung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass dem Telekommunikationsgerät (1) wenigstens ein externes Sicherheitsmodul (2) derart zugeordnet ist, dass eine Anmeldung des Telekommunikationsgeräts (1) im Tele¬ kommunikationsnetzwerk nur mittels des zugeordneten externen Si¬ cherheitsmoduls (2) möglich ist.
10. Telekommunikationsanordnung nach Anspruch 9, dadurch gekenn zeichnet, dass die Zuordnung über eine Seriennummer des externen Sicherheitsmoduls (2) erfolgt.
11. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass das Ausmaß der Nutzung des Telekommunikationsgeräts (1) für jedes externe Sicherheitsmodul (2) individuell vorgebbar ist.
12. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass zusätzlich zum externen Si cherheitsmodul (2) ein internes Sicherheitsmodul (15) vorgesehen ist, das innerhalb des Telekommunikationsgeräts (1) angeordnet ist.
13. Telekommunikationsanordnung nach Anspruch 12, dadurch gekenn¬ zeichnet, dass dem internen Sicherheitsmodul (15) wenigstens ein ex ternes Sicherheitsmodul (2) derart zugeordnet ist, dass eine Anmel¬ dung des Telekommunikationsgeräts (1), in dem das interne Sicher¬ heitsmodul (15) angeordnet ist, im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls (2) möglich ist.
14. Telekomrαunikationsanordnung nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass mit dem internen Sicherheitsmodul (15) eine eingeschränkte Nutzung des Telekommunikationsgeräts (1) unabhängig vom externen Sicherheitsmodul (2) möglich ist.
15. Telekommunikationsanordnung nach Anspruch 14, dadurch gekenn¬ zeichnet, dass im internen Sicherheitsmodul (15) oder im Telekom¬ munikationsgerät (1) ein Telefonbuch gespeichert ist und das Tele¬ kommunikationsgerät (1) für die Einträge des Telefonbuchs unabhän gig vom externen Sicherheitsmodul (2) genutzt werden kann.
16. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass das externe Sicherheitsmodul (2) als eine kontaktlose Chipkarte oder als ein in einer anderen Bauform ausgebildeter Transponder ausgebildet ist.
17. Telekommunikationsanordnung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Funktion des externen Sicher¬ heitsmoduls (2) von einem elektronischen Gerät (8) übernommen wird, das über eine Schnittstelle (11) zur kontaktlosen Datenübertra¬ gung und über eine Software (14) zur Nachbildung der Funktionswei¬ se des externen Sicherheitsmoduls (2) verfügt.
18. Telekommunikationsanordnung nach Anspruch 17, dadurch gekenn zeichnet, dass die Software (14) über eine Online Verbindung in das elektronische Gerät (8) ladbar ist.
19. Telekommunikationsanordnung nach einem der vorhergehenden An¬ sprüche, dadurch gekennzeichnet, dass das Telekommunikationsge rät (1) als ein Mobilfunktelefon oder ein Festnetztelefon ausgebildet ist.
20. Telekommunikationsanordnung nach einem der vorhergehenden An Sprüche, dadurch gekennzeichnet, dass die Schnittstelle (4, 11) zur kontaktlosen Datenübertragung (4, 11) als eine Nahfeld Schnittstelle ausgebildet ist.
21. Sicherheitseinrichtung für ein Telekommunikationsgerät (1) zur Ab Wicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes, wobei in der Sicherheitseinrich¬ tung Daten gespeichert sind, die für eine Anmeldung des Telekom¬ munikationsgeräts (1) im Telekommunikationsnetzwerk und/ oder zur Anmeldung eines Dienstes erforderlich sind, dadurch gekenn zeichnet, dass die Sicherheitseinrichtung als ein externes Sicherheits¬ modul (2) ausgebildet ist, das außerhalb des Telekommunikationsge¬ räts (1) betreibbar ist, wobei Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos übertragbar sind.
22. Verfahren zum Betreiben einer Telekommunikationsanordnung mit einem Telekommunikationsgerät (1) zur Abwicklung wenigstens ei¬ nes über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung, wobei das Telekommuni¬ kationsgerät (1) über eine Schnittstelle (4) zur Durchführung einer kontaktlosen Datenübertragung verfügt und in der Sicherheitseinrich¬ tung Daten gespeichert sind, die für eine Anmeldung des Telekom¬ munikationsgeräts (1) im Telekommunikationsnetzwerk erforderlich sind, dadurch gekennzeichnet, dass als Sicherheitseinrichtung ein ex¬ ternes Sicherheitsmodul (2) eingesetzt wird und dieses externe Si cherheitsmodul (2) außerhalb des Telekommunikationsgeräts (1) in Übertragungsreichweite zur Schnittstelle (4) des Telekommunikati¬ onsgeräts (1) angeordnet wird, um über die Schnittstelle (4) Daten vom externen Sicherheitsmodul (2) zum Telekommunikationsgerät (1) kontaktlos zu übertragen.
Description:
Telekomrαunikationsanordnung

Die Erfindung betrifft eine Telekommunikationsanordnung. Weiterhin be¬ trifft die Erfindung eine Sicherheitseinrichtung für ein Telekommunikations- gerät und ein Verfahren zum Betreiben einer Telekommunikationsanord¬ nung.

Zum Betreiben eines Mobilfunktelefons ist in der Regel ein Sicherheitsmodul erforderlich, das als eine Chipkarte ausgebildet ist und in das Mobilfunktele- fon eingesteckt ist. Im Sicherheitsmodul sind Kenndaten gespeichert, mit deren Hilfe sich die Identität des Inhabers des Sicherheitsmoduls feststellen lässt und eine Authentisierung des Mobilfunktelefons gegenüber dem Mo¬ bilfunknetz durchgeführt werden kann. Die Authentisierung wird jeweils wenigstens im Rahmen der Anmeldung des Mobilfunktelefons im Mobil- funknetz durchgeführt, um eine missbräuchliche Inanspruchnahme des Mo¬ bilfunknetzes zu verhindern. Durch das Sicherheitsmodul wird dem Mobil- f unktelef on eine Rufnummer zugewiesen, unter der das Mobilfunktelefon im Mobilfunknetz erreichbar ist und unter der ausgehende Gespräche abge¬ rechnet werden. Weiterhin dient das Sicherheitsmodul beispielsweise der Speicherung eines persönlichen Telefonbuchs, von Kurznachrichten und von persönlichen Einstellungen des Mobilfunktelefons. Zur Herstellung einer Datenverbindung zwischen dem Mobilfunktelefon und dem Sicherheitsmo¬ dul und zur Zuführung diverser Versorgungssignale weist das Sicherheits¬ modul genormte Kontaktflächen auf, die von einer Kontaktiereinheit des Mobilfunktelefons kontaktiert werden.

Derartige aus einem Mobilfunktelefon und einem Sicherheitsmodul beste¬ hende Telekommunikationsanordnungen haben sich in der Praxis bestens bewährt. Allerdings besteht ein gewisser Nachteil darin, dass bei einem Verlust des Mobilfunktelefons, insbesondere im eingeschalteten Zustand, das Mobilfunktelefon missbräuchlich verwendet werden kann. Beispielswei- se können ausgehende Gespräche geführt werden, die unter der durch das Sicherheitsmodul zugewiesenen Rufnummer abgerechnet werden, so dass dem rechtmäßigen Inhaber des Sicherheitsmoduls ein finanzieller Schaden zugefügt wird. Die für die Inbetriebnahme des Mobilfunktelefons üblicher- weise erforderliche PIN-Eingabe bietet nur dann einen Schutz gegen Miss¬ brauch, wenn das Mobilfunktelefon zum Zeitpunkt des Verlusts ausgeschal¬ tet ist.

Der Erfindung liegt die Aufgabe zugrunde, eine missbräuchliche Verwen- düng eines Telekommunikationsgeräts, insbesondere eine Inanspruchnahme kostenpflichtiger Dienste, durch einen unberechtigten Dritten möglichst zu verhindern.

Diese Aufgabe wird durch eine Telekommunikationsanordnung mit der Merkmalskombination des Anspruchs 1 gelöst.

Die erfindungsgemäße Telekommunikationsanordnung weist ein Telekom¬ munikationsgerät zur Abwicklung wenigstens eines über ein Telekommuni¬ kationsnetzwerk zur Verfügung gestellten Dienstes und eine Sicherheitsein- richtung auf. Das Telekommunikationsgerät verfügt über eine Schnittstelle zur Durchführung einer kontaktlosen Datenübertragung. In der Sicherheit¬ seinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekom¬ munikationsgeräts im Telekommunikationsnetzwerk bzw. zur Anmeldung zu einem der angebotenen Dienste erforderlich sind. Die erfindungsgemäße Telekommunikationsanordnung zeichnet sich dadurch aus, dass die Sicher¬ heitseinrichtung als ein externes Sicherheitsmodul ausgebildet ist, das au¬ ßerhalb des Telekommunikationsgeräts angeordnet ist und über die Schnitt¬ stelle des Telekommunikationsgeräts Daten vom externen Sicherheitsmodul zum Telekommunikationsgerät kontaktlos übertragbar sind. Die Erfindung hat den Vorteil, dass bei einem Verlust oder Diebstahl des Telekommunikationsgeräts ein sehr guter Schutz vor einer missbräuchlichen Verwendung besteht. Durch die Anordnung des externen Sicherheitsmoduls außerhalb des Telekommunikationsgeräts ist es relativ unwahrscheinlich, dass das Telekommunikationsgerät und das externe Sicherheitsmodul gleichzeitig abhanden kommen. Somit ist der finanzielle Schaden in der Re¬ gel auf den Wert des Telekommunikationsgeräts begrenzt. Ein weiterer Vor¬ teil besteht darin, dass die erhöhte Sicherheit nicht zu Lasten der Bedie- nungsfreundlichkeit des Telekommunikationsgeräts geht. Vielmehr können einige Abläufe sogar komfortabler gestaltet werden, als dies bei einer Sicher¬ heitseinrichtung innerhalb des Telekommunikationsgeräts der Fall ist.

Die erfindungsgemäße Telekommunikationsanordnung ist vorzugsweise so ausgebildet, dass vor einer Übertragung der zur Anmeldung im Telekom¬ munikationsnetzwerk erforderlichen Daten vom externen Sicherheitsmodul an das Telekommunikationsgerät eine korrekte Eingabe einer Geheiminfor¬ mation am Telekommunikationsgerät erforderlich ist. Dadurch wird eine missbräuchliche Verwendung des externen Sicherheitsmoduls erheblich er- schwert, falls das externe Sicherheitsmodul abhanden kommt.

Die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten können im Telekommunikationsgerät zwischengespeichert werden und während der Zeit der Zwischenspeicherung für die Inanspruchnahme ■ von Diensten des Telekommunikationsnetzwerks nutzbar sein. Dies hat den Vorteil, dass die Häufigkeit der Datenübertragung vom externen Sicher¬ heitsmodul zum Telekommunikationsgerät reduziert werden kann und das externe Sicherheitsmodul für das Telekommunikationsgerät nicht ununter¬ brochen erreichbar sein muss. Insbesondere können die für die Anmeldung im Telekommunikationsnetzwerk erforderlichen Daten für eine vorgebbare Zeit zwischengespeichert werden. Dadurch wird eine potentiell missbräuch- liche Nutzung des Telekommunikationsgeräts ohne das externe Sicherheits¬ modul zeitlich begrenzt. Um eine abrupte Unterbrechung zu verhindern, kann bei einer begonnenen Inanspruchnahme eines Dienstes des Telekom¬ munikationsnetzwerks eine Überschreitung der vorgegebenen Zeit bis zur Beendigung der Inanspruchnahme des Dienstes zugelassen werden. Bei ei¬ ner Abwandlung der Erfindung werden die für die Anmeldung im Tele¬ kommunikationsnetzwerk erforderlichen Daten bis zum Ausschalten des Telekommunikationsgeräts zwischengespeichert.

Um einen besonders guten Schutz vor einer missbräuchlichen Nutzung des Telekommunikationsgeräts zu erzielen, kann die erfindungsgemäße Tele¬ kommunikationsanordnung so ausgebildet werden, dass vor einer Inan- spruchnahme eines kostenpflichtigen Dienstes des Telekommunikations¬ netzwerks eine Datenübertragung vom externen Sicherheitsmodul zum Te¬ lekommunikationsgerät erforderlich ist.

Wenn eine flexible Nutzung des Telekommunikationsgeräts gewünscht wird, kann vorgesehen werden, dass eine Anmeldung des Telekommunika¬ tionsgeräts im Telekommunikationsnetzwerk mittels verschiedener externer Sicherheitsmodule möglich ist.

Wird ein besonders hohes Sicherheitsniveau gewünscht, so kann dem TeIe- kommunikationsgerät wenigstens ein externes Sicherheitsmodul derart zu¬ geordnet sein, dass eine Anmeldung des Telekommunikationsgeräts im Te¬ lekommunikationsnetzwerk nur mittels des zugeordneten externen Sicher¬ heitsmoduls möglich ist. Die Zuordnung kann insbesondere über eine Seri¬ ennummer des externen Sicherheitsmoduls erfolgen. Wenn dem Telekom- munikationsgerät mehrere externe Sicherheitsmodule zugeordnet werden, lässt sich zudem eine gewisse Flexibilität bei der Nutzung des Telekommu- nikationsgeräts erzielen.

Bei einer vorteilhaften Weiterbildung der erfindungsgemäßen Telekommu¬ nikationsanordnung ist das Ausmaß der Nutzung des Telekommunikations¬ geräts für jedes externe Sicherheitsmodul individuell vorgebbar. Dadurch kann speziellen Anwendungsszenarien optimal Rechnung getragen werden.

Die erfindungsgemäße Telekommunikationsanordnung kann auch so wei¬ tergebildet werden, dass zusätzlich zum externen Sicherheitsmodul ein in¬ ternes Sicherheitsmodul vorgesehen ist, das innerhalb des Telekommunika¬ tionsgeräts angeordnet ist. Dabei kann dem internen Sicherheitsmodul we¬ nigstens ein externes Sicherheitsmodul derart zugeordnet werden, dass eine Anmeldung des Telekommunikationsgeräts, in dem das interne Sicher¬ heitsmodul angeordnet ist, im Telekommunikationsnetzwerk nur mittels des zugeordneten externen Sicherheitsmoduls möglich ist. Besonders vorteilhaft ist es, wenn mit dem internen Sicherheitsmodul eine eingeschränkte Nut¬ zung des Telekommunikationsgeräts unabhängig vom externen Sicher- heitsmodul möglich ist. Damit lässt sich in der Regel ein optimaler Ausgleich zwischen der Häufigkeit der Zugriffe auf das externe Sicherheitsmodul und dem erzielten Sicherheitsniveau erreichen. Beispielsweise kann vorgesehen werden, dass im internen Sicherheitsmodul oder im Telekommunikationsge¬ rät ein Telefonbuch gespeichert ist und das Telekommunikationsgerät für die Einträge des Telefonbuchs unabhängig vom externen Sicherheitsmodul ge¬ nutzt werden kann. Dadurch lässt sich die Anzahl der erforderlichen Zugrif¬ fe auf das externe Sicherheitsmodul vergleichsweise gering halten und den¬ noch ein sehr hohes Sicherheitsniveau erreichen, da eine auf die Telefon- bucheinträge beschränkte Nutzung für einen Dritten in der Regel nicht von Interesse ist.

Das externe Sicherheitsmodul kann beispielsweise als eine kontaktlose Chipkarte oder als ein in einer anderen Bauform ausgebildeter Transponder ausgebildet sein. Ebenso ist es auch möglich, dass die Funktion des externen Sicherheitsmoduls von einem elektronischen Gerät übernommen wird, das über eine Schnittstelle zur kontaktlosen Datenübertragung und über eine Software zur Nachbildung der Funktionsweise des externen Sicherheitsmo- duls verfügt. Dabei ist es besonders vorteilhaft, wenn die Software über eine Online- Verbindung in das elektronische Gerät ladbar ist, da sich dadurch sehr vielfältige Anwendungsmöglichkeiten ergeben.

Das Telekommunikationsgerät kann als ein Mobilfunktelefon oder ein Fest- netztelefon ausgebildet sein. Die Schnittstelle zur kontaktlosen Datenüber¬ tragung ist vorzugsweise als eine Nahfeld- Schnittstelle ausgebildet.

Die Erfindung bezieht sich weiterhin auf eine Sicherheitseinrichtung für ein Telekommunikationsgerät zur Abwicklung wenigstens eines über ein TeIe- kommunikationsnetzwerk zur Verfügung gestellten Dienstes. In der erfin¬ dungsgemäßen Sicherheitseinrichtung sind Daten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetz¬ werk erforderlich sind. Die Besonderheit der erfindungsgemäßen Sicherheit¬ seinrichtung besteht darin, dass sie als ein externes Sicherheitsmodul ausge- bildet ist, das außerhalb des Telekommunikationsgeräts betreibbar ist, wobei Daten vom externen Sicherheitsmodul zum Telekommunikationsgerät kon¬ taktlos übertragbar sind. Außerdem bezieht sich die Erfindung auf ein Verfahren zum Betreiben einer Telekommunikationsanordnung mit einem Telekommunikationsgerät zur Abwicklung wenigstens eines über ein Telekommunikationsnetzwerk zur Verfügung gestellten Dienstes und einer Sicherheitseinrichtung. Das TeIe- kommunikationsgerät verfügt über eine Schnittstelle zur Durchführung ei¬ ner kontaktlosen Datenübertragung. In der Sicherheitseinrichtung sind Da¬ ten gespeichert, die für eine Anmeldung des Telekommunikationsgeräts im Telekommunikationsnetzwerk erforderlich sind. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass als Sicherheitseinrichtung ein ex- ternes Sicherheitsmodul eingesetzt wird und dieses externe Sicherheitsmo¬ dul außerhalb des Telekommunikationsgeräts in Übertragungsreichweite zur Schnittstelle des Telekommunikationsgeräts angeordnet wird, um über die Schnittstelle Daten vom externen Sicherheitsmodul zum Telekommuni¬ kationsgerät kontaktlos zu übertragen.

Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.

Es zeigen:

Fig. 1 ein erstes Ausführungsbeispiel der erfindungsgemäßen Telekommu¬ nikationsanordnung in einer vereinfachten Blockdarstellung,

Fig. 2 ein zweites Ausführungsbeispiel der erfindungsgemäßen Telekom- munikationsanordnung in einer Fig. 1 entsprechenden Darstellung und

Fig. 3 ein drittes Ausführungsbeispiel der erfindungsgemäßen Telekommu¬ nikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Fig. 1 zeigt ein erstes Ausführungsbeispiel der erf indungsgemäßen Tele¬ kommunikationsanordnung in einer vereinfachten Blockdarstellung. Die Telekommunikationsanordnung weist ein Mobilfunktelefon 1 und ein au- ßerhalb des Mobilfunktelefons 1 angeordnetes externes Sicherheitsmodul 2 auf. Aus Gründen der Übersichtlichkeit sind vom Mobilfunktelefon 1 nur einige wenige Komponenten dargestellt, die im Zusammenhang mit der Er¬ findung von Interesse sind. Das Mobilfunktelefon 1 verfügt über eine Steu¬ erelektronik 3, eine mit der Steuerelektronik 3 verbundene NFC-Schnittstelle 4 oder eine sonstige Schnittstelle für eine kontaktlose Datenübertragung und eine an der NFC-Schnittstelle 4 angeschlossene Antenne 5. NFC steht für Ne- ar Field Communication und bezeichnet eine Datenübertragung mittels Nah¬ feldern. Die NFC-Schnittstelle 4 ist vorzugsweise so ausgebildet, dass die Datenübertragung mittels magnetischer Felder im Frequenzbereich 13,56 MHz erfolgt. Die Übertragungsreichweite beträgt dabei typischerweise etwa 20 cm. Über die NFC-Schnittstelle 4 kann das Mobilfunktelefon 1 kontaktlos mit dem externen Sicherheitsmodul 2 kommunizieren. Das externe Sicher¬ heitsmodul 2 weist einen integrierten Schaltkreis 6 auf, an den eine Antenne 7 angeschlossen ist. Das externe Sicherheitsmodul 2 kann beispielsweise als eine kontaktlose Chipkarte, insbesondere in der Bauform IDl oder ID00, ausgebildet sein. Ebenso kann das externe Sicherheitsmodul 2 auch als ein Transponder in Form eines Schlüsselanhängers, eines Ringes, eines Bestand¬ teils einer Armbanduhr usw. ausgebildet sein.

Im integrierten Schaltkreis 6 des externen Sicherheitsmoduls 2 sind diverse Daten für den Betrieb des Mobilfunktelefons 1 gespeichert. Diese Daten werden für eine Anmeldung des Mobilfunktelefons 1 in einem Mobilfun¬ knetz benötigt. Außerdem wird dem Mobilfunktelefon 1 mit diesen Daten eine Rufnummer zugewiesen, unter der das Mobilfunktelefon 1 im Mobil- funknetz telefonisch erreicht werden kann und unter der vom Mobilfunkte¬ lefon 1 ausgehende Gespräche oder sonstige kostenpflichtige Dienste abge¬ rechnet werden. Weiterhin können die Daten des externen Sicherheitsmo¬ duls 2 Telefonbucheinträge umfassen, um für häufig benutzte Rufnummern einen komfortablen Verbindungsaufbau zu ermöglichen. Ebenso können auch individuelle Einstellungen des Mobilfunktelefons 1 im integrierten Schaltkreis 6 gespeichert sein.

Nach dem Einschalten des Mobilfunktelefons 1 werden die zur Anmeldung im Mobilfunknetz benötigten Daten über die NFC-Schnittstelle 4.des Mobil¬ funktelefons 1 aus dem externen Sicherheitsmodul 2 ausgelesen. Hierzu ist es erforderlich, dass sich das externe Sicherheitsmodul 2 in Übertragungs¬ reichweite zur NFC-Schnittstelle 4 des Mobilfunktelefons 1 befindet. Um ei¬ ne Verwendung des externen Sicherheitsmoduls 2 durch einen unberechtig- ten Dritten zu verhindern, kann das Auslesen der Daten aus dem externen Sicherheitsmodul 2 von einer korrekten Eingabe einer persönlichen Geheim¬ zahl mittels einer nicht figürlich dargestellten Tastatur des Mobilfunktele¬ fons 1 abhängig gemacht werden. Eine Missbrauchsgefahr besteht insbeson¬ dere dann, wenn das externe Sicherheitsmodul 2 verloren geht oder gestoh- len wird. Mit Hilfe der aus dem externen Sicherheitsmodul 2 ausgelesenen Daten wird das Mobilfunktelefon 1 im Mobilfunknetz angemeldet, so dass mit dem Mobilfunktelefon 1 Gespräche entgegengenommen und geführt werden können, Daten beispielsweise in Form von Kurznachrichten emp¬ fangen oder gesendet werden können sowie ggf. andere vom Mobilfunknetz zur Verfügung gestellte Dienste in Anspruch genommen werden können.

Die zur Anmeldung im Mobilfunknetz benötigten Daten des externen Si¬ cherheitsmoduls 2 werden für eine vorgegebene Zeit oder bis zum Ausschal¬ ten des Mobilfunktelefons 1 im Mobilfunktelefon 1 zwischengespeichert. Bei einem laufenden Gespräch verlängert sich diese Zeit bis zur Beendigung des Gesprächs, um eine ungewollte Gesprächsunterbrechung zu vermeiden. Durch die Zwischenspeicherung kann eine Erreichbarkeit des Mobilfunktele- f ons 1 unter der Rufnummer, unter der die Anmeldung im Mobilfunknetz durchgeführt wurde, für eingehende Anrufe und Datenpakete gewährleistet werden. Um dennoch zu verhindern, dass das Mobilfunktelefon 1 mit den zwischengespeicherten Daten beispielsweise nach einem Verlust miss- bräuchlich verwendet wird, ist vor jedem Ausführen einer kostenpflichtigen Aktion, wie beispielsweise einem ausgehenden Anruf, eine erneute Kom- munikation mit dem externen Sicherheitsmodul 2 vorgesehen. Nur bei einer erfolgreichen Abwicklung dieser Kommunikation wird die kostenpflichtige Aktion ausgeführt.

Um im Bedarfsfall jeweils eine Kommunikation des Mobilfunktelefons 1 mit dem externen Sicherheitsmodul 2 zu ermöglichen, muss sich das externe Si¬ cherheitsmodul 2 in Übertragungsreichweite zur NFC-Schnittstelle 4 des Mobilfunktelefons 1 befinden. Dies kann beispielsweise dadurch erreicht werden, dass das externe Sicherheitsmodul 2 in einer Tasche in der Kleidung des Inhabers des externen Sicherheitsmoduls 2 aufbewahrt wird. Da die Kommunikation zwischen dem Mobilfunktelefon 1 und dem externen Si¬ cherheitsmodul 2 kontaktlos erfolgt, kann das externe Sicherheitsmodul 2 während der Kommunikation in der Tasche verbleiben. Durch eine Aufbe¬ wahrung des externen Sicherheitsmoduls 2 getrennt vom Mobilfunktelefon 1 lässt sich das Risiko eines gemeinsamen Verlustes oder Diebstahls des Mobil- funktelef ons 1 und des externen Sicherheitsmoduls 2 relativ gering halten. Auf Basis der vorstehend beschriebenen Maßnahmen lässt sich dadurch bei einem Verlust des Mobilfunktelefons 1 der finanzielle Schaden auf den Wert des Mobilfunktelefons 1 begrenzen. Darüber hinaus eröffnet das externe Sicherheitsmodul 2 die Möglichkeit ei¬ ner sehr flexiblen Nutzung des Mobilfunktelefons 1. Das Mobilfunktelefon 1 kann an einen Dritten weitergegeben werden, der seinerseits über ein eige¬ nes externes Sicherheitsmodul 2 verfügt. Der Dritte kann dann das Mobil- funktelefon 1 mit seinem externen Sicherheitsmodul 2 nutzen, ohne hierfür eigens Vorkehrungen treffen zu müssen. Insbesondere entfällt das Öffnen des Mobilfunktelefons 1, das für ein Auswechseln eines innerhalb des Mobil¬ funktelefons 1 angeordneten Sicherheitsmoduls erforderlich wäre. Der Um¬ fang der Nutzungsmöglichkeiten des Mobilfunktelefons 1 kann für ver- schiedene externe Sicherheitsmodule 2 unterschiedlich geregelt sein.

Beispielsweise können Eltern und ihre Kinder mit jeweils eigenen externen Sicherheitsmodulen 2 dasselbe Mobilfunktelefon 1 nutzen. Dabei kann bei den externen Sicherheitsmodulen 2 der Eltern eine uneingeschränkte Nut- zung vorgesehen sein und bei den externen Sicherheitsmodulen 2 der Kinder lediglich eine eingeschränkte Nutzung zugelassen werden, bei der bei¬ spielsweise Auslandsgespräche ausgeschlossen sind.

Das Prinzip der wechselnden Nutzer mit eigenen externen Sicherheitsmo- dulen 2 lässt sich nicht nur bei Mobilfunktelefonen 1, sondern auch bei Fest¬ netztelefonen, die einem wechselnden Nutzerkreis zugänglich sind, anwen¬ den. Eine derartige Situation kann beispielsweise bei einem Festnetztelefon in einem Hotelzimmer oder einem öffentlich zugänglichen Festnetztelefon vorliegen. Um eine Nutzung des Festnetztelefons mit einem externen Si- cherheitsmodul 2 zu ermöglichen, wird das Festnetztelefon mit einer NFC- Schnittstelle 4 ausgerüstet. Dadurch ist es möglich, das Festnetztelefon zu nutzen, wenn sich ein externes Sicherheitsmodul 2 in Übertragungsreichwei¬ te zur NFC-Schmttstelle 4 des Festnetztelefons befindet. Zusätzlich kann die Eingabe einer persönlichen Geheimzahl am Festnetztelefon verlangt werden. Bei der Nutzung des Festnetztelefons kann jeweils vorgesehen werden, dass ein auf dem externen Sicherheitsmodul 2 gespeichertes Telefonbuch sowie eine vom Inhaber des externen Sicherheitsmoduls 2 eingestellte Konfigurati¬ on bzw. ein dem Inhaber gewährter Tarif verfügbar ist. Die mit dem Fest- netztelef on geführten Gespräche werden über die Rufnummern abgerechnet, die den externen Sicherheitsmodulen 2 zugeordnet sind.

In einer Abwandlung der Erfindung wird auf diese Flexibilität der Benut¬ zung des Mobilfunktelefons 1 verzichtet, um einen besonders wirksamen Missbrauchsschutz im Falle des Verlustes des Mobilfunktelefons 1 zu errei¬ chen. Hierzu wird eine Zuordnung zwischen dem Mobilfunktelefon 1 und einem externen Sicherheitsmodul 2 derart hergestellt, dass das Mobilfunk¬ telefon 1 ausschließlich mit dem zugeordneten externen Sicherheitsmodul 2 im Mobilfunknetz angemeldet werden kann. Die Zuordnung kann bei- spielsweise über eine eindeutige Seriennummer des externen Sicherheitsmo¬ duls 2 erfolgen. In entsprechender Weise ist es auch möglich, einem Mobil¬ funktelefon 1 mehrere externe Sicherheitsmodule 2 zuzuordnen.

Fig. 2 zeigt ein zweites Ausführungsbeispiel der erfindungsgemäßen TeIe- kommunikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Das zweite Ausführungsbeispiel zeichnet sich dadurch aus, dass ein elektroni¬ sches Gerät 8, beispielsweise ein Personal Digital Assistant (PDA), vorgese¬ hen ist, das über eine Datenverarbeitungseinheit 9 verfügt. Weiterhin weist das elektronische Gerät 8 einen Speicher 10, eine NFC-Schnittstelle 11 und eine Internetschnittstelle 12 auf, die jeweils mit der Datenverarbeitungsein¬ heit 9 verbunden sind. An die NFC-Schnittstelle 11 ist eine Antenne 13 ange¬ schlossen. Schließlich kann das elektronische Gerät 8 noch über eine Tastatur und eine Anzeige verfügen, die jeweils nicht figürlich dargestellt sind. Im Speicher 10 ist eine Software 14 gespeichert, mit deren Hilfe durch das elek- tronische Gerät 8 das externe Sicherheitsmodul 2 des ersten Ausführungsbei¬ spiels nachbildet werden kann.

Über die NFC-Schnittstelle 11 kann das elektronische Gerät 8 mit dem Mobil- funktelef on 1 kommunizieren, das identisch aufgebaut ist wie beim ersten Ausführungsbeispiel. Dabei verhält sich das elektronische Gerät 8 dem Mo¬ bilfunktelefon 1 gegenüber wie das externe Sicherheitsmodul 2 des ersten Ausführungsbeispiels und ermöglicht insbesondere die Anmeldung des Mobilfunktelefons 1 im Mobilfunknetz. Wenn sich das elektronische Gerät 8 in Kommunikationsreichweite zum NFC-Baustein 4 des Mobilfunktelefons 1 befindet, ist ein externes Sicherheitsmodul 2 für den Betrieb des Mobilfunk¬ telefons 1 nicht erforderlich.

Die Software 14 oder Teile davon können über die Internetschnittstelle 12 herunter geladen werden. Dies ermöglicht beispielsweise bei der Nutzung eines vorausbezahlten Tarifs ein Guthaben mit Hilfe des Internets in das elektronische Gerät 8 herunter zu laden. Außerdem kann die Software 14 zu Demonstrationszwecken aus dem Internet herunter geladen werden. In die¬ sem Fall erlaubt die Software 14 nur eine eingeschränkte Nutzung des Mo- bilfunknetzes, beispielsweise für einen vorgegebenen Zeitraum und/ oder begrenzt auf einen vorgegebenen Anbieter. Im Übrigen gelten die Ausfüh¬ rungen zum ersten Ausführungsbeispiel der Telekommunikationsanord¬ nung, soweit übertragbar, für das zweite Ausführungsbeispiel analog.

Fig. 3 zeigt ein drittes Ausführungsbeispiel der erfindungsgemäßen Tele¬ kommunikationsanordnung in einer Fig. 1 entsprechenden Darstellung. Verglichen mit dem ersten Ausführungsbeispiel ist beim dritten Ausfüh¬ rungsbeispiel zusätzlich ein internes Sicherheitsmodul 15 vorhanden, das beispielsweise als eine kontaktbehaftete Chipkarte ausgebildet ist und in das Mobilfunktelefon 1 eingesteckt ist. Im internen Sicherheitsmodul 15 können beispielsweise ein Telefonbuch sowie vom Mobilfunktelefon 1 empfangene Nachrichten gespeichert sein. Zudem kann das interne Sicherheitsmodul 15 als Zwischenspeicher der zur Anmeldung im Mobilfunknetz benötigten Da- ten des externen Sicherheitsmoduls 2 verwendet werden. Weiterhin kann das interne Sicherheitsmodul 15 eine eingeschränkte Nutzung des Mobil¬ funktelefons 1 unabhängig vom externen Sicherheitsmodul 2 ermöglichen. Die eingeschränkte Nutzung kann sich beispielsweise auf die Durchführung gebührenfreier Aktionen wie das Entgegennehmen eingehender Gespräche beziehen. Ebenso können im Rahmen der eingeschränkten Nutzung auch bestimmte gebührenpflichtige Aktionen zugelassen werden, wie beispiels¬ weise ausgehende Gespräche zu Rufnummern, die im Telefonbuch des in¬ ternen Sicherheitsmoduls 15 vermerkt sind. Für darüber hinausgehende Ak¬ tionen, wie beliebige sonstige ausgehende Gespräche und für die Änderung der Telefonbucheinträge wird dagegen das externe Sicherheitsmodul 2 benö¬ tigt. Im Übrigen gelten die Erläuterungen zum ersten Ausführungsbeispiel für das dritte Ausführungsbeispiel analog.

Das interne Sicherheitsmodul 15 kann auch für die bereits anhand von Fig. 1 beschriebene Zuordnung zwischen dem Mobilfunktelefon 1 und wenigstens einem externen Sicherheitsmodul 2 verwendet werden. In diesem Fall wird die Zuordnung zwischen dem internen Sicherheitsmodul 15 und wenigstens einem externen Sicherheitsmodul 2 durchgeführt.

Das interne Sicherheitsmodul 15 kann auch beim zweiten Ausführungsbei¬ spiel zusätzlich zum elektronischen Gerät 8 eingesetzt werden.