DE19724901A1 - Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices - Google Patents

Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices

Info

Publication number
DE19724901A1
DE19724901A1 DE19724901A DE19724901A DE19724901A1 DE 19724901 A1 DE19724901 A1 DE 19724901A1 DE 19724901 A DE19724901 A DE 19724901A DE 19724901 A DE19724901 A DE 19724901A DE 19724901 A1 DE19724901 A1 DE 19724901A1
Authority
DE
Germany
Prior art keywords
computer
mobile radio
radio telephone
card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19724901A
Other languages
German (de)
Inventor
Gerhard Wiehler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE19724901A priority Critical patent/DE19724901A1/en
Priority to CA002293554A priority patent/CA2293554A1/en
Priority to EP98936094A priority patent/EP1002437A2/en
Priority to PCT/DE1998/001516 priority patent/WO1998057510A2/en
Publication of DE19724901A1 publication Critical patent/DE19724901A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0176Billing arrangements using internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems

Abstract

A chip card unit (13) pertaining to a mobile radio telephone, for instance, is connected to an interface (12) for a computer via a control unit (11) enabling the mobile radio telephone (10) to operate as a card terminal when coupled to a computer (30). When the computer (30) is connected to a telecommunication network (40), occupation of network services by service providers (50) is also possible. Chip card applications include mutual client-server authentication, verification of access rights, digital signature for sensitive data, generation of keys to encrypt data, proof of ordering, payment from an electronic purse, etc.

Description

Die Erfindung betrifft Anordnungen und Verfahren für die Nut­ zung von im Internet oder in anderen Netzen angebotenen Lei­ stungen, die hohe Sicherheitsanforderungen stellen.The invention relates to arrangements and methods for the groove Lei offered on the Internet or other networks services that place high security requirements.

Mobilfunktelefone werden im wesentlichen für die Sprach­ übertragung in Mobilfunknetzen benutzt. Das im Mobilfunktele­ fon integrierte sogenannte SIM-Modul bzw. die integrierte Chipkarte dient zur Authentisierung des Mobilfunktelefons als ein für den Mobilfunk berechtigtes Gerät und enthält Schlüs­ sel für die Verschlüsselung der ausgesandten Sprachinformati­ on bzw. für die Entschlüsselung der empfangenen Sprachinfor­ mation.Cellular phones are essentially for voice transmission used in mobile networks. That in the mobile radio fon integrated so-called SIM module or the integrated Smart card is used to authenticate the mobile phone as a device authorized for mobile communications and contains keys sel for the encryption of the transmitted voice information on or for decrypting the received voice information mation.

Rechner, wie z. B. Personalcomputer oder Laptops, die einen Festnetz- oder Mobilnetzanschluß aufweisen, sind in der Lage, z. B. mittels http-Protokoll, Internetanwendungen zu nutzen. Bei besonders sicherheitsrelevanten Vorgängen, wie z. B. bei Bestellungen und Zahlungen, werden Chipkarten verwendet, die über einen am Rechner angeschlossenen Chipkartenleser die je­ weiligen Transaktionen steuern. Die Verbindung mit einem Mo­ bilfunknetz kann dabei auch über ein mit einem Datenanschluß- ausgerüsteten Mobilfunktelefon erfolgen - man siehe z. B. "PC Professionell", März 1994, Seiten 253-260 oder "Cash Flow", 2/95, Seiten 140, 141.Calculator, such as B. personal computers or laptops, the one Fixed line or mobile network connection are able to e.g. B. using http protocol to use Internet applications. For particularly security-related processes, such as. B. at Orders and payments, smart cards are used that via a chip card reader connected to the computer control transactions. The connection with a Mon bilfunknetz can also use a equipped mobile phone take place - one see z. B. "PC Professionell ", March 1994, pages 253-260 or" Cash Flow ", 2/95, pages 140, 141.

Mögliche Anwendungen in Verbindung mit einer Chipkarte sind z. B. Authentisierung, Erzeugung von digitalen Signaturen, Kredit-/Debitkartenanwendungen, elektronische Geldbörse.Possible applications in connection with a chip card are e.g. B. authentication, generation of digital signatures, Credit / debit card applications, electronic wallet.

Eine besonders hohe Sicherheit kann durch asymmetrische kryp­ tographische Verfahren erreicht werden, bei denen der private Schlüssel in der Chipkarte nicht auslesbar gespeichert ist und entsprechende Krypto-Verfahren in der Chipkarte nicht ma­ nipulierbar durchgeführt werden. Chipkarten-Bausteine für derartige Anwendungen sind heute auf dem Markt verfügbar, z. B. der Baustein SLE 44CR80S der Siemens AG.A particularly high level of security can be provided by asymmetrical kryp graphic processes can be achieved in which the private  Key is not readable in the chip card and corresponding crypto methods in the chip card not ma can be performed with nipulation. Chip card modules for such applications are available on the market today, e.g. B. the SLE 44CR80S block from Siemens AG.

Aufgabe der Erfindung ist es, den Anwendungsbereich des Mo­ bilfunktelefons so zu erweitern, daß in Verbindung mit einem Rechner gesicherte Transaktionen in den ansteuerbaren Netzen möglich sind.The object of the invention is to determine the scope of Mo. To extend bilfunkelefons so that in connection with a Computer-secured transactions in the controllable networks possible are.

Dieses wird einerseits gemäß Anspruch 1 dadurch erreicht, daß das Mobilfunktelefon in der Weise erweitert wird, daß es zu­ sätzlich als Kartenterminal für einen Rechner verwendbar ist, indem die Kontaktiereinheit über eine Steuereinheit mit der Anschlußschnittstelle für den Rechner koppelbar ist. An diese Steuereinheit können auch die übrigen für den Mobilfunkverkehr benötigten Bauteile angeschlossen sein, um weitere Steuerfunk­ tionen zu ermöglichen.This is achieved on the one hand according to claim 1 in that the cellular phone is expanded in such a way that it too can also be used as a card terminal for a computer, by the contact unit via a control unit with the Connection interface for the computer can be coupled. To this The other control unit can also be used for mobile communications required components to be connected to further control radio allowations.

Weiterhin ermöglicht die Verwendung eines solchen erweiterten Mobilfunktelefons gemäß Anspruch 3 in Verbindung mit einem Rechner, der unabhängig vom Funkteil des Mobilfunktelefons an ein Kommunikationsnetzwerk in bekannter Weise angeschlossen ist, daß ein Mobilfunktelefon-Inhaber ortsunabhängig von je­ dem beliebigen Standard-Rechner aus persönliche oder öffent­ liche Netzdienste, z. B. über das Internet, in Anspruch nehmen kann, die an die Sicherheit hohe Anforderungen stellen, ohne daß diese Standardgeräte über Chipkarten-Leseeinrichtungen verfügen müssen.Furthermore, the use of such an extended one Mobile telephones according to claim 3 in connection with a Computer that works independently of the radio part of the mobile phone a communication network connected in a known manner is that a mobile phone owner is independent of location any standard computer from personal or public Liche network services such. B. on the Internet who place high demands on security without that these standard devices have smart card readers must have.

Weiterbildungen der Erfindung beziehen sich auf Verfahren zum Betreiben einer derartigen Gerätekombination. Diese betreffen u. a. das Betriebsbereitschalten des Moblilfunktelefons als Kartenterminal, das neben der Abwicklung von Netzdiensten in der üblichen Weise auch Verschlüsselungen bzw. Entschüsselun­ gen in an sich bekannter Weise ermöglicht. Developments of the invention relate to methods for Operating such a combination of devices. These concern u. a. the ready activation of the mobile phone as Card terminal, which in addition to handling network services in encryption or decryption in the usual way conditions in a manner known per se.  

Besondere Vorteile ergeben sich daraus, daß hochsensible Da­ ten, wie z. B. die persönliche Geheimzahl PIN oder Geldbeträge am Mobiltelefon mit der Tastatur eingegeben und unverschlüs­ selt angezeigt werden können, bevor sie verschlüsselt an den Rechner weitergeleitet werden. Damit werden Eingaben über die Rechnertastatur vermieden, so daß Viren im Rechner die Einga­ ben nicht verfälschen können.Particular advantages result from the fact that highly sensitive Da ten such. B. the personal PIN number or amounts of money entered on the mobile phone with the keyboard and unlocked selt can be displayed before they are encrypted to the Computers are forwarded. With this, entries about the Computer keyboard avoided, so that viruses in the computer ben can not falsify.

Auch besteht in vorteilhafter Weise die Möglichkeit, Kon­ trollwörter über das Mikrofon als Berechtigungsnachweis ein­ zugeben, die dann digitalisiert an eine Kontrollinstanz im Kommunikationsnetz weitergeleitet und mit einem Referenzmu­ ster verglichen werden. Auf diese Weise kann die Identität eines Benutzers zusätzlich anhand eines persönlichen biome­ trischen Merkmales verifiziert werden, was erhöhten Siche­ rungsanforderungen gerecht wird.There is also the possibility, advantageously, Kon troll words via the microphone as proof of authorization admit, which is then digitized to a supervisory authority in the Communication network forwarded and with a reference mu be compared. In this way, the identity of a user based on a personal biome trical feature to be verified, what increased security requirements.

Weiterhin können auch Daten und/oder Steuerinformationen vom Rechner über die Anschlußschnittstelle an den Speicher im Mo­ bilfunktelefon übertragen und dort abgespeichert werden. Da­ mit ist es möglich, Daten auf der Chipkarte zu ändern oder zu speichern. Bei diesen Daten kann es sich z. B. um Schlüssel für die Verschlüsselung bzw. Entschlüsselung oder um einen Geld­ betrag für eine Geldkarte handeln. Letztere eröffnet zudem die Möglichkeit eines Kartentelefons, indem beim Betrieb als Telefon ankommende Gebührenimpulse eine Abbuchung des jeweils entsprechenden Geldbetrages bewirken.Furthermore, data and / or control information from Computer via the connection interface to the memory in Mon bilfunktelefon transferred and stored there. There with it is possible to change or change data on the chip card to save. These data can e.g. B. keys for encryption or decryption or for money trade amount for a cash card. The latter also opens the possibility of a card phone by operating as Telephone incoming impulse charges a debit of each corresponding amount of money.

Einzelheiten der Erfindung seien nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispieles näher er­ läutert. Im einzelnen zeigenDetails of the invention are based on a in the drawing illustrated embodiment, he closer purifies. Show in detail

Fig. 1 eine schematische Übersicht eines Rechners mit Netz­ kopplung und angeschlossenem Mobilfunktelefon als Kartenterminal für die Inanspruchnahme von Netzdien­ sten und Fig. 1 is a schematic overview of a computer with network coupling and connected mobile phone as a card terminal for the use of network services and most

Fig. 2 eine schematische Darstellung einer Chipkarte für verschiedene Anwendungen. Fig. 2 is a schematic representation of a chip card for various applications.

Bei der Darstellung von Fig. 1 ist ein Mobilfunktelefon 10 über eine Standardschnittstelle 12, z. B. RS232, an einen Rechner 30 in Form eines üblichen PC angeschlossen. Die Schnittstelle 12 ist innerhalb des Mobilfunktelefons 10 mit einer Steuereinheit 11 verbunden, an die außerdem eine Kon­ taktiereinheit 13 für das SIM-Modul/die Chipkarte 14/14a, ei­ ne Anzeige 15, eine Tastatur 16, ein Sprach- und Funkmodul 17 sowie ein Speicher 18 angeschlossen ist. Das Sprach-und Funk­ modul 17 hat dabei in üblicher Weise Zugang zum Mobilfunknetz 20.In the illustration of FIG. 1, a mobile radio telephone 10 is connected via a standard interface 12 , e.g. B. RS232, connected to a computer 30 in the form of a conventional PC. The interface 12 is connected within the mobile radio telephone 10 with a control unit 11, taktiereinheit in further comprising a Kon 13 for the SIM-module / chip card 14/14 a, ei ne display 15, a keyboard 16, a voice and wireless module 17, and a memory 18 is connected. The voice and radio module 17 has access to the mobile radio network 20 in the usual way.

Vom Rechner 30 sind lediglich die Anschlußschnittstelle 31 für das Mobilfunktelefon 10 mit dem zuständigen Treiber 32 gezeigt sowie ein sogenannter Browser 33 und Rechneranwendun­ gen 34 für die Inanspruchnahme von Netzdiensten, beispiels­ weise im Internet, angedeutet, die über das Kommunikationsnetz 40 in Verbindung mit einem entsprechenden Anbieter 50, z. B. in Form eines sogenannten Servers, ausgeführt werden können.From the computer 30 , only the connection interface 31 for the mobile radio telephone 10 with the responsible driver 32 is shown, as well as a so-called browser 33 and computer applications 34 for the use of network services, for example on the Internet, indicated by the communication network 40 in connection with a corresponding one Provider 50 , e.g. B. in the form of a so-called server.

Auf dem SIM-Modul oder der Chipkarte 14 bzw. 14a sind die mit Schlüssel zugänglichen Anwendungen gespeichert. Für die ver­ schiedenen Anwendungen können individuelle Chipkarten vorge­ sehen werden. Es können aber auch, wie Fig. 2 zeigt, die Mo­ bilfunk-Anwendungen für GSM/DCS 141 sowie die verschiedenen Internet-/Netzanwendungen 142, 143, 14x mit ihren unter­ schiedlichen Schlüsseln auf einer Chipkarte gespeichert sein.The applications accessible with the key are stored on the SIM module or the chip card 14 or 14 a. Individual chip cards can be provided for the various applications. But it can also, as Fig. 2 shows, the Mo bilfunk applications for GSM / DCS 141 and the various Internet / network applications 142 , 143 , 14 x with their different keys on a chip card.

Vor Nutzung eines der Netzdienste ist eine entsprechende Chip­ karte auszuwählen und in die Kontaktiereinheit 13 des mit dem Rechner gekoppelten Mobilfunktelefons 10 einzusetzen. Außerdem ist der das Mobilfunktelefon 10 als Kartenterminal über die Anschlußschnittstelle 31 steuernde Treiber 32 mit der entspre­ chenden Treibersoftware zu laden. Dies kann von einer Diskette aus erfolgen. Um jedoch Manipulationen am Treiber 32 auszu­ schließen, ist es zweckmäßig, daß die z. B. mit einem privaten Schlüssel des Mobilfunknetz-Betreibers signierte Treibersoft­ ware von einem entsprechenden Server auf Anforderung vom Rech­ ner 30 aus über das Kommunikationsnetz 40 in den Treiber 32 geladen wird. Danach kann dann automatisch eine Verifikation der Treibersoftware anhand eines entsprechenden und sich auf der Chipkarte 14/14a in einem Anwendungsbereich, z. B. 14x, befindlichen öffentlichen Schlüssel des Mobilfunknetz-Betrei­ bers durchgeführt werden.Before using one of the network services, a corresponding chip card must be selected and inserted in the contacting unit 13 of the mobile radio telephone 10 coupled to the computer. In addition, the mobile phone 10 as a card terminal via the connection interface 31 driver 32 is to be loaded with the corresponding driver software. This can be done from a floppy disk. However, to exclude tampering with the driver 32 , it is appropriate that the z. B. with a private key of the mobile network operator driver Driver soft ware from a corresponding server on request from the computer 30 from the communication network 40 in the driver 32 is loaded. Thereafter, automatically, a verification of the driver software on the basis of a corresponding and on the smart card 14/14 a in an application such. B. 14 x located public key of the mobile network operator be carried out.

Die Treibersoftware arbeitet zweckmäßig entsprechend einem bereits festgelegten Standard, wie z. B. ISO 7816-3 und der von der PC/SC-Workgroup gemeinsam mit Microsoft festgelegten ICC Spezifikation (http//:www.smartcardsys.com)The driver software works appropriately according to one already established standard, such as B. ISO 7816-3 and the determined by the PC / SC workgroup together with Microsoft ICC specification (http //: www.smartcardsys.com)

Die Netzanwendung kann im Rechner 30, beispielsweise durch Aufrufen des Browsers 33 und Eingabe eines sogenannten "uniform resource locator" URL gestartet werden. Damit wird über das Netz 40 eine Verbindung zum Dienstanbieter 50 aufge­ baut, und es können die gewünschten Dienste 51, 52, . ., 5x in Anspruch genommen werden. Das angeschlossene Mobilfunktelefon 10 bzw. die Steuereinheit 11 verhält sich dabei wie ein übli­ ches Kartenterminal. Abhängig von den vom Dienstanbieter 50 bereitgestellten Diensten 51, 52, . ., 5x sind Chipkartenanwen­ dungen 142, 143, . . ., 14x auswählbar und ausführbar, z. B. für die gegenseitige Client-Server-Authentisierung, für die Veri­ fikation von Zugriffsrechten, für die digitale Signatur sensi­ bler Daten, für die Erzeugung von Schlüsseln zur Verschlüsse­ lung von Daten,- für den Beweis eines Bestellvorganges, für die Bezahlung aus einer elektronischen Börse.The network application can be started in the computer 30 , for example by calling the browser 33 and entering a so-called "uniform resource locator" URL. A connection to the service provider 50 is thus established via the network 40 , and the desired services 51 , 52 ,. ., 5 times can be used. The connected mobile radio telephone 10 or the control unit 11 behaves like a usual card terminal. Depending on the provided by the service provider 50 services 51, 52,. ., 5 x are chip card applications 142 , 143 ,. . ., 14 x selectable and executable, e.g. B. for mutual client-server authentication, for veri fication of access rights, for digital signature sensi bler data, for the generation of keys for encrypting data, - for the proof of an order process, for payment from an electronic Stock exchange.

Gegenüber einem herkömmlichen Chipkartenleser ermöglicht die. Erfindung zusätzliche Funktionen des Mobilfunktelefons, die eine erheblich höhere Sicherheit gewährleisten: Compared to a conventional chip card reader, the. Invention of additional functions of the mobile radio telephone guarantee a significantly higher level of security:  

Am Internet angeschlossene Rechner sind prinzipiell aus dem Internet eingeschleusten Viren ausgesetzt. So kann z. B. ein Kontoüberweisungsbetrag, der über die Rechnertastatur einge­ geben wird, durch einen solchen Virus verfälscht werden, be­ vor die Transaktion mit dem Internetserver korrekt abge­ schlossen ist.Computers connected to the Internet are basically from the Viruses introduced into the Internet exposed. So z. B. a Account transfer amount entered via the computer keyboard will be adulterated by such a virus, be before the transaction with the internet server correctly is closed.

Mit einem Mobilfunktelefon als Kartenterminal kann diese Ma­ nipulation dadurch verhindert werden, daß von der Rechner-/Server-Anwendung veranlaßt wird, sensible Daten, wie z. B. Überweisungsbeträge, über die Tastatur 16 des Mobilfunktele­ fons 10 einzugeben. Der Steuereinheit 11 wird dies über einen Code mitgeteilt, wodurch die eingegebenen Daten einerseits an der Anzeige 15 unverschlüsselt wahrgenommen und überprüft werden können. Andererseits werden diese Daten durch eine Chipkartenanwendung 14x verschlüsselt oder signiert und an den Rechner 30 bzw. den zuständigen Server zur weiteren Ver­ arbeitung übergeben.With a mobile phone as a card terminal, this manipulation can be prevented by causing the computer / server application to send sensitive data such. B. transfer amounts, via the keyboard 16 of the cellular phone 10 to enter. This is communicated to the control unit 11 via a code, whereby the data entered can be perceived and checked on the display 15 unencrypted. On the other hand, this data is encrypted or signed 14 times by a chip card application and transferred to the computer 30 or the responsible server for further processing.

In gleicher Weise kann bei Eingabe einer persönlichen Geheim­ zahl PIN, welche durch eine Rechner-/Netz-Anwendung angefor­ dert wurde, die an der Tastatur 16 eingegebene PIN in der Chipkarte verschlüsselt werden, bevor sie an die Rechner-/Netz -Anwendung weitergeleitet wird.In the same way, when entering a personal PIN, which has been requested by a computer / network application, the PIN entered on the keyboard 16 can be encrypted in the chip card before it is forwarded to the computer / network application .

Anwendungen mit höchsten Sicherheitsanforderungen erfordern oftmals eine Authentisierung auf Basis biometrischer Merkma­ le. Mit der hier dargestellten Erfindung läßt sich dies fol­ gendermaßen realisieren:Require applications with the highest security requirements often authentication based on biometric characteristics le. With the invention shown here, this can be fol Realize as follows:

Eine Anwendung 5x fordert nach erfolgreicher gegenseitiger Client-Server-Authentisierung auf Basis asymmetrischer Kryp­ to-Verfahren den Benutzer als sogenannten Client auf, eine Sprechprobe abzugeben, z. B. ein vereinbartes Kennwort drei­ mal hintereinander in das Mikrofon 17 des Mobilfunktelefons 10 zu sprechen. Die Steuereinheit 11 leitet dann, beispiels­ weise veranlaßt durch einen von der Anwendung 5x bzw. vom Browser 33 übertragenen Steuercode, den digitalisierten Sprachstrom in Form eines Bitstrings an die zuständige Anwen­ dung, z. B. 5x, weiter. Diese extrahiert aus dem empfangenen Bitstring die persönlichen Sprachmerkmale und vergleicht die­ se mit z. B. auf Plattenspeichern 60 abgelegten Referenzmu­ stern 6x, um die Identität des Benutzers anhand seiner Sprechproben zu verifizieren.After successful mutual client-server authentication on the basis of asymmetric crypto procedures, an application 5 x asks the user to give a speech test, e.g. B. speak an agreed password three times in succession into the microphone 17 of the mobile radio telephone 10 . The control unit 11 then directs, for example, by a control code transmitted by the application 5 x or by the browser 33 , the digitized voice stream in the form of a bit string to the responsible application, for. B. 5 x, further. This extracts the personal language features from the received bit string and compares them with e.g. B. stored on disk storage 60 reference must 6 x to verify the identity of the user based on his speech samples.

Die Erfindung schließt auch ein, daß im Rahmen einer Rech­ neranwendung 34 von einem Internet-Server in den Rechner 30 geladene Daten, wie z. B. Telefonlisten, Adressenlisten, Um­ satzdaten, Preislisten, in den Speicher 18 des Mobilfunktele­ fons 10 geladen und auf der Anzeige 15 dargestellt werden können, wobei durch die Tastatur 16 eine Auswahl möglich ist.The invention also includes that as part of a computing application 34 from an Internet server in the computer 30 loaded data such. B. phone lists, address lists, order data, price lists, loaded into the memory 18 of the cellphone 10 and can be shown on the display 15 , with the keyboard 16 making a selection possible.

Bei einer weiteren Rechneranwendung 34 können am Mobilfunkte­ lefon 10 eingetastete oder eingesprochene, digitalisierte Da­ ten in den Rechner 30 übertragen und dort oder in einem Netz­ server weiterverarbeitet bzw. später oder von anderen Perso­ nen abgerufen werden.In a further computer application 34 , keyed or spoken, digitized data can be transmitted to the mobile phone 10 in the computer 30 and further processed there or in a network server or called up later or by other persons.

Weiterhin ist es möglich, daß - angestoßen durch eine Rech­ neranwendung 34 - über die Anschlußschnittstelle 31/12 in den Speicher 18 des Mobilfunktelefons 10 Programme geladen werden können, die in der Steuereinheit 11 zeitlich entkoppelt zum Ablauf gebracht werden können.Furthermore, it is possible that - triggered by a computing neranwendung 34-10 programs over the port interface 31/12 into the memory 18 of the mobile phone to be charged, the decoupled in time in the control unit 11 can be made to flow.

Schließlich können auch Anwendungen/Schlüssel - angestoßen durch eine Rechneranwendung 34 - auf der Chipkarte selbst ge­ ändert, gelöscht oder geladen werden.Finally, applications / keys - initiated by a computer application 34 - can be changed, deleted or loaded on the chip card itself.

In allen Fällen kann die Übertragung von Daten, Programmen oder Anwendungen zwischen dem Mobilfunktelefon 10 bzw. der Chipkarte 14/14a und dem Rechner 30 bzw. dem Netzserver inte­ gritätsgesichert oder verschlüsselt erfolgen. Die hierfür notwendigen Schlüssel sind entweder auf der Chipkarte bereits gespeichert oder werden vorher zwischen Rechner-/Netzserver- Anwendung und Chipkarte z. B. nach dem Diffie-Hellman-Verfah­ ren ausgetauscht. Darüberhinaus kann das Mobilfunktelefon 10 ganz allgemein in analoger Weise für die Verschlüsselung bzw. Entschlüsselung von Daten verwendet werden.In all cases, the transmission of data, programs or applications between the mobile phone 10 or the smart card 14/14 a, and the computer 30 and the network server may inte gritätsgesichert or be encrypted. The necessary keys are either already stored on the chip card or are previously between computer / network server application and chip card z. B. Ren exchanged after the Diffie-Hellman process. In addition, the mobile radio telephone 10 can be used very generally in an analogous manner for the encryption or decryption of data.

Eine weitere Ausprägung der Erfindung besteht in der gemein­ samen Nutzung einer Chipkartenanwendung in GSM - und Festnet­ zen. Ein Beispiel hierfür ist die elektronische Geldbörse. Sie kann z. B. als Anwendung 14x auf der im Mobilfunktelefon 10 eingelegten Chipkarte 14/14a über eine Rechner-/Netz-An­ wendung 33/34/5x aufgeladen werden und später während eines GSM-Telefongespräches, z. B. durch einen von der Funkvermitt­ lungszentrale gesendeten Impuls in regelmäßigen Zeitabständen- entsprechend den entfernungsabhängigen Tarifen - dekremen­ tiert werden. Derartiges "vorausbezahltes" Telefonieren redu­ ziert das Betrugsrisiko, dem Mobilfunkbetreiber heute viel­ fach ausgesetzt sind, erheblich.Another embodiment of the invention is the common use of a smart card application in GSM and fixed networks. An example of this is the electronic wallet. You can e.g. Application as an application example 14 x on the inserted card in the mobile phone 10 Chip 14/14 a via a computing / power-on 33/34/5 × charged and later during a GSM phone call, for example. B. be decremented by a pulse sent by the radio switching center at regular intervals - according to the distance-dependent tariffs. Such "prepaid" calls significantly reduce the risk of fraud that mobile operators are exposed to many times today.

Claims (12)

1. Mobilfunktelefon (10) mit Kontaktiereinheit (13) für eine Chipkarte (14, 14a) als Berechtigungsnachweis für den Mobil­ funkverkehr und einer Anschlußschnittstelle (12) für einen Rechner (30), dadurch gekennzeichnet, daß die Kontaktiereinheit (13) über eine Steuereinheit (11) auch mit der Anschlußschnittstelle (12) für den Rechner (30) gekoppelt ist und Daten zwischen einer Chipkarte (14, 14a) und der Anschlußschnittstelle (12) über die Steuereinheit (11) austauschbar sind.1. Mobile radio telephone ( 10 ) with contacting unit ( 13 ) for a chip card ( 14 , 14 a) as proof of authorization for mobile radio communication and a connection interface ( 12 ) for a computer ( 30 ), characterized in that the contacting unit ( 13 ) via a Control unit ( 11 ) is also coupled to the connection interface ( 12 ) for the computer ( 30 ) and data can be exchanged between a chip card ( 14 , 14 a) and the connection interface ( 12 ) via the control unit ( 11 ). 2. Mobilfunktelefon nach Anspruch 1, dadurch gekennzeichnet, daß mit der Steuereinheit (11) auch die anderen für den Mo­ bilfunkverkehr vorhandenen Bauteile verbunden sind, so daß Eingaben über die Tastatur (16) oder das Mikrofon speicherbar und über die Anschlußschnittstelle (12) weiterleitbar sind bzw. über die Anschlußschnittstelle (12) ankommende Daten speicherbar und/oder auf der Anzeige (15) anzeigbar sind, wo­ bei die anzuzeigenden Daten durch die Tastatur (16) auswähl­ bar sind.2. Mobile radio telephone according to claim 1, characterized in that with the control unit ( 11 ) also the other components available for Mo bilfunkverkehr are connected, so that inputs via the keyboard ( 16 ) or the microphone can be stored and forwarded via the connection interface ( 12 ) are or via the connection interface ( 12 ) incoming data can be stored and / or can be shown on the display ( 15 ), where the data to be displayed can be selected by the keyboard ( 16 ). 3. Mobilfunktelefon (10) nach Anspruch 1 oder 2 mit angekop­ peltem Rechner (30), dadurch gekennzeichnet, daß der Rechner (30) unabhängig vom Mobilfunktelefon (10) an ein Kommunikationsnetz (40) angeschlossen ist und daß das Mo­ bilfunktelefon (10) als angeschlossenes Kartenterminal arbei­ tend für die Inanspruchnahme von Netzdiensten in dem Kommuni­ kationsnetz (40) verwendbar ist.3. Mobile radio telephone ( 10 ) according to claim 1 or 2 with coupled coupling computer ( 30 ), characterized in that the computer ( 30 ) is connected independently of the mobile radio telephone ( 10 ) to a communication network ( 40 ) and that the mobile radio telephone ( 10 ) can be used as a connected card terminal for the use of network services in the communication network ( 40 ). 4. Verfahren zum Betreiben einer aus Mobilfunktelefon (10) mit gekoppeltem Rechner (30) bestehenden Gerätekombination nach Anspruch 3, dadurch gekennzeichnet, daß vor Inanspruchnahme von ein Kartenterminal erfordernden Netzdiensten zunächst der die Anschlußschnittstelle (31) für das Mobilfunktelefon (10) steuernde Treiber (32) mit der be­ nötigten Treibersoftware geladen wird.4. A method of operating a device combination consisting of a mobile radio telephone ( 10 ) with a coupled computer ( 30 ) according to claim 3, characterized in that before using network services requiring a card terminal, first of all the driver (2) controlling the connection interface ( 31 ) for the mobile radio telephone ( 10 ). 32 ) is loaded with the necessary driver software. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Treibersoftware über das Kommunikationsnetz (40) von einem Server des Mobilfunknetz-Betreibers auf Anforderung in den Treiber (32) des Rechners (30) geladen wird und daß an­ hand der Signierung der Treibersoftware mit einem privaten Schlüssel in Verbindung mit dem zugehörigen öffentlichen Schlüssel auf der Chipkarte (14/14a) das Vorliegen der be­ rechtigten Treibersoftware automatisch überprüft wird.5. The method according to claim 4, characterized in that the driver software is loaded via the communication network ( 40 ) from a server of the mobile network operator on request in the driver ( 32 ) of the computer ( 30 ) and that with the signing of the driver software with a private key in conjunction with the corresponding public key to the smart card (14/14 a) the presence of the unauthorized driver software be automatically checked. 6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß nach Aufbau einer Verbindung vom Rechner (30) aus über das Kommunikationsnetz (40) zu einem Dienstanbieter (50) in Verbindung mit dem Mobilfunktelefon (10) als Kartenterminal Chipkartenanwendungen auswählbar und ausführbar sind.6. The method according to claim 4 or 5, characterized in that after establishing a connection from the computer ( 30 ) via the communication network ( 40 ) to a service provider ( 50 ) in connection with the mobile radio telephone ( 10 ) as card terminal chip card applications can be selected and executed . 7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das Mobilfunktelefon (10) als Kartenterminal des Rechners (30) zur Verschlüsselung von sensiblen Daten verwendet wird.7. The method according to claim 6, characterized in that the mobile radio telephone ( 10 ) is used as a card terminal of the computer ( 30 ) for the encryption of sensitive data. 8. Verfahren nach Anspruch 6 und 7, dadurch gekennzeichnet, daß im Rahmen einer laufenden Anwendung benötigte hochsen­ sible Daten wie persönliche Geheimzahl (PIN) oder Geldbeträge über die Tastatur (16) des Mobilfunktelefons (10) eingegeben und von der Steuereinheit (11) in Verbindung mit der Chipkar­ te (14, 14a) verschlüsselt weitergeleitet werden.8. The method according to claim 6 and 7, characterized in that required in the context of an ongoing application highly sensitive data such as personal PIN (PIN) or amounts of money on the keyboard ( 16 ) of the mobile phone ( 10 ) and entered by the control unit ( 11 ) in Connection with the Chipkar te ( 14 , 14 a) are encrypted forwarded. 9. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß als Berechtigungsnachweis oder zur Kontrolle auch über das Mikrofon eingegebene Kontrollwörter an die Kontrollin­ stanz der eröffneten Anwendung weitergeleitet werden, so daß in Verbindung mit hinterlegten Referenzmustern eine Verifi­ zierung des Benutzers durchführbar ist.9. The method according to claim 6 or 7, characterized,  that as proof of authorization or for control over the microphone entered control words to the control of the opened application are forwarded so that a Verifi in connection with stored reference samples adornment of the user is feasible. 10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß im Rahmen einer Anwendung vom Rechner (30) übernommene Daten an den Speicher (18) des Mobilfunktelefons (10) weiter­ geleitet werden.10. The method according to any one of claims 6 to 9, characterized in that in the context of an application data received from the computer ( 30 ) to the memory ( 18 ) of the mobile phone ( 10 ) are forwarded. 11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die vom Rechner (30) übertragenen Daten zur Änderung der Daten in einem Chip der Chipkarte (14, 14a) dienen.11. The method according to claim 10, characterized in that the data transmitted from the computer ( 30 ) serve to change the data in a chip of the chip card ( 14 , 14 a). 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß bei einer als Geldkarte dienenden Chipkarte (14, 14a) die während einer Funkverbindung des Mobilfunktelefons (10) ein­ treffenden Gebührenimpulse eine Abbuchung des entsprechenden Geldbetrages bewirken.12. The method according to claim 11, characterized in that in a chip card serving as a cash card ( 14 , 14 a) which during a radio connection of the mobile radio telephone ( 10 ) hits a charge impulses debit the corresponding amount of money.
DE19724901A 1997-06-12 1997-06-12 Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices Withdrawn DE19724901A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19724901A DE19724901A1 (en) 1997-06-12 1997-06-12 Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices
CA002293554A CA2293554A1 (en) 1997-06-12 1998-06-03 Telecommunication and/or remote control device with a chip card unit, same device with a coupled computer for internet or network applications
EP98936094A EP1002437A2 (en) 1997-06-12 1998-06-03 Telecommunication and/or remote control device with a chip card unit, same device with a coupled computer for internet or network applications and method for operating such a combination of devices
PCT/DE1998/001516 WO1998057510A2 (en) 1997-06-12 1998-06-03 Telecommunication and/or remote control device with a chip card unit, same device with a coupled computer for internet or network applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19724901A DE19724901A1 (en) 1997-06-12 1997-06-12 Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices

Publications (1)

Publication Number Publication Date
DE19724901A1 true DE19724901A1 (en) 1998-12-17

Family

ID=7832301

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19724901A Withdrawn DE19724901A1 (en) 1997-06-12 1997-06-12 Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices

Country Status (4)

Country Link
EP (1) EP1002437A2 (en)
CA (1) CA2293554A1 (en)
DE (1) DE19724901A1 (en)
WO (1) WO1998057510A2 (en)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045302A1 (en) * 1999-04-16 2000-10-18 Neles Field Controls Oy A wireless control of a field device in an industrial process
WO2000078009A2 (en) * 1999-06-16 2000-12-21 Olivier Lenoir Method and system for securely accessing a computer server
DE19747603C2 (en) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Method for digitally signing a message
WO2001082242A2 (en) 2000-04-27 2001-11-01 Nokia Corporation Advanced service redirector for personal computer
GB2366153A (en) * 2000-05-10 2002-02-27 Nec Corp The concealment of data or programs transferred via the internet to a mobile communication device
DE10044139A1 (en) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Process for securing digital goods when sold over a computer network
WO2002103979A1 (en) * 2001-06-15 2002-12-27 Activcard Ireland, Limited Method, system and apparatus for a portable transaction device
DE10135527A1 (en) * 2001-07-20 2003-02-13 Infineon Technologies Ag Mobile station for mobile communications system with individual protection code checked before access to requested service or data is allowed
EP1313075A2 (en) * 2001-11-19 2003-05-21 Fujitsu Limited Electronic money processing method and program
FR2832576A1 (en) * 2001-11-20 2003-05-23 Schlumberger Systems & Service Mobile user supplier identification process uses authentication function
DE10159398A1 (en) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Store and access data in a mobile device and a user module
WO2003075232A1 (en) * 2002-03-01 2003-09-12 Activcard Ireland, Limited Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe.
WO2005046196A1 (en) * 2003-11-06 2005-05-19 Giesecke & Devrient Gmbh Method for the operation of a mobile part in a mobile radio network
DE10350647A1 (en) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement
WO2006045663A1 (en) * 2004-10-21 2006-05-04 Siemens Aktiengesellschaft Mobile communication terminal comprising an authentication device, network system encompassing such a terminal, and authentication method
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7316030B2 (en) 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
US7831520B2 (en) 2005-06-28 2010-11-09 Ebay Inc. Mobile device communication system
US7853789B2 (en) 2001-04-30 2010-12-14 Activcard Ireland, Limited Method and system for establishing a communications pipe between a personal security device and a remote computer system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US8028083B2 (en) 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
EP2600270A1 (en) 2011-12-02 2013-06-05 Deutsche Telekom AG Identification element-based authentication and identification with decentralised service use
US10417849B2 (en) 2003-12-22 2019-09-17 Assa Abloy Ab Entry control system
US10554393B2 (en) 2003-04-29 2020-02-04 Assa Abloy Ab Universal secure messaging for cryptographic modules

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10007083A1 (en) * 2000-02-16 2001-08-23 Turhan Guenaydin Card reader for electronic goods ordering system, has read heads that communicate with processor through optocouplers
WO2001082151A1 (en) * 2000-04-24 2001-11-01 Neotechkno Corporation External device and authentication system
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
AU2001265369A1 (en) * 2000-06-05 2001-12-17 Wirca, Inc. A method and apparatus for executing tasks remotely
US7180876B1 (en) 2001-05-14 2007-02-20 At&T Corp. Mobile device having network interface selection
US6882729B2 (en) 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data
CN1853189A (en) * 2003-06-04 2006-10-25 运通卡国际股份有限公司 Customer authentication in e-commerce transactions
US7299567B2 (en) 2004-06-17 2007-11-27 Nike, Inc. Article of footwear with sole plate
KR100675158B1 (en) * 2004-09-14 2007-01-29 엘지전자 주식회사 Mobile communication terminal having an internet banking function and controlling method therefore

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4455226A (en) * 1980-12-22 1984-06-19 Solmat Systems, Ltd. Method and apparatus for treating the surface of a body of liquid
GB2274960A (en) * 1993-02-01 1994-08-10 Nokia Mobile Phones Ltd Radio telephone/computer interface
DE9415302U1 (en) * 1994-09-20 1995-01-26 Koehler Juergen Mobile phone with reading and application unit for multifunction cards
WO1995015065A1 (en) * 1993-11-23 1995-06-01 Bellsouth International, Inc. Apparatus and method for remotely initiating operation of a cellular telephone
DE29520925U1 (en) * 1995-04-25 1996-10-17 Philips Patentverwaltung Mobile device with a card reader
DE19538842A1 (en) * 1995-10-19 1997-04-24 Walter Dipl Ing Siepmann Mobile telephone with connection to data processing system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI99071C (en) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Procedure for use of applications in a mobile telephone as well as a mobile telephone
SE506506C2 (en) * 1995-04-11 1997-12-22 Au System Electronic transaction terminal, telecommunication system including an electronic transaction terminal, smart card as electronic transaction terminal and method of transferring electronic credits

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4455226A (en) * 1980-12-22 1984-06-19 Solmat Systems, Ltd. Method and apparatus for treating the surface of a body of liquid
GB2274960A (en) * 1993-02-01 1994-08-10 Nokia Mobile Phones Ltd Radio telephone/computer interface
WO1995015065A1 (en) * 1993-11-23 1995-06-01 Bellsouth International, Inc. Apparatus and method for remotely initiating operation of a cellular telephone
DE9415302U1 (en) * 1994-09-20 1995-01-26 Koehler Juergen Mobile phone with reading and application unit for multifunction cards
DE29520925U1 (en) * 1995-04-25 1996-10-17 Philips Patentverwaltung Mobile device with a card reader
DE19538842A1 (en) * 1995-10-19 1997-04-24 Walter Dipl Ing Siepmann Mobile telephone with connection to data processing system

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
DE19747603C2 (en) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Method for digitally signing a message
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7010294B1 (en) 1999-04-16 2006-03-07 Metso Automation Oy Wireless control of a field device in an industrial process
EP1045302A1 (en) * 1999-04-16 2000-10-18 Neles Field Controls Oy A wireless control of a field device in an industrial process
WO2000078009A2 (en) * 1999-06-16 2000-12-21 Olivier Lenoir Method and system for securely accessing a computer server
FR2795264A1 (en) * 1999-06-16 2000-12-22 Olivier Lenoir SYSTEM AND METHODS FOR SECURE ACCESS TO A COMPUTER SERVER USING THE SYSTEM
WO2000078009A3 (en) * 1999-06-16 2001-06-28 Olivier Lenoir Method and system for securely accessing a computer server
WO2001082242A2 (en) 2000-04-27 2001-11-01 Nokia Corporation Advanced service redirector for personal computer
EP1277184A2 (en) * 2000-04-27 2003-01-22 Nokia Corporation Advanced service redirector for personal computer
GB2366153A (en) * 2000-05-10 2002-02-27 Nec Corp The concealment of data or programs transferred via the internet to a mobile communication device
GB2366153B (en) * 2000-05-10 2002-08-07 Nec Corp Mobile communication device and data concealing method
DE10044139A1 (en) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Process for securing digital goods when sold over a computer network
US8028083B2 (en) 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US7853789B2 (en) 2001-04-30 2010-12-14 Activcard Ireland, Limited Method and system for establishing a communications pipe between a personal security device and a remote computer system
US7316030B2 (en) 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
WO2002103979A1 (en) * 2001-06-15 2002-12-27 Activcard Ireland, Limited Method, system and apparatus for a portable transaction device
DE10135527A1 (en) * 2001-07-20 2003-02-13 Infineon Technologies Ag Mobile station for mobile communications system with individual protection code checked before access to requested service or data is allowed
US7657287B2 (en) 2001-07-20 2010-02-02 Infineon Technologies Ag Mobile station in a mobile communication system and method for accessing a service and/or a data record in the mobile station's standby mode
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
EP1313075A3 (en) * 2001-11-19 2005-07-13 Fujitsu Limited Electronic money processing method and program
EP1313075A2 (en) * 2001-11-19 2003-05-21 Fujitsu Limited Electronic money processing method and program
FR2832576A1 (en) * 2001-11-20 2003-05-23 Schlumberger Systems & Service Mobile user supplier identification process uses authentication function
DE10159398A1 (en) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Store and access data in a mobile device and a user module
US7962762B2 (en) 2001-12-04 2011-06-14 Giesecke & Devrient Gmbh Storing and accessing data in a mobile device and a user module
WO2003075232A1 (en) * 2002-03-01 2003-09-12 Activcard Ireland, Limited Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe.
US10554393B2 (en) 2003-04-29 2020-02-04 Assa Abloy Ab Universal secure messaging for cryptographic modules
DE10350647A1 (en) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement
WO2005046196A1 (en) * 2003-11-06 2005-05-19 Giesecke & Devrient Gmbh Method for the operation of a mobile part in a mobile radio network
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US10417849B2 (en) 2003-12-22 2019-09-17 Assa Abloy Ab Entry control system
WO2006045663A1 (en) * 2004-10-21 2006-05-04 Siemens Aktiengesellschaft Mobile communication terminal comprising an authentication device, network system encompassing such a terminal, and authentication method
US7831520B2 (en) 2005-06-28 2010-11-09 Ebay Inc. Mobile device communication system
EP2600270A1 (en) 2011-12-02 2013-06-05 Deutsche Telekom AG Identification element-based authentication and identification with decentralised service use

Also Published As

Publication number Publication date
CA2293554A1 (en) 1998-12-17
WO1998057510A3 (en) 1999-04-22
WO1998057510A2 (en) 1998-12-17
EP1002437A2 (en) 2000-05-24

Similar Documents

Publication Publication Date Title
DE19724901A1 (en) Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices
DE69934911T2 (en) MOBILE PHONE AUTO PC LOGON
US7766223B1 (en) Method and system for mobile services
DE19903822C2 (en) Procedure for making cashless payments and system for performing the procedure
EP1240631B1 (en) Payment transaction method and payment transaction system
EP1231578A2 (en) Method and system for implementing cashless payment transactions
WO2001031594A1 (en) Method and system for transacting payments
EP1379935B1 (en) Method for authentication of a user on access to a software-based system by means of an access medium
EP1178444A1 (en) Electronic payment using SMS
DE112006003582T5 (en) Method for providing an additional service based on a dual UICC
EP1264490B1 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
CA2512882A1 (en) Architecture of simplified hardware requirements for bank card payment transactions in a large group of clients, transaction terminal unit, extended function sim card, and methods for individualisation and performing transaction
US20040029570A1 (en) Method and apparatus for electronic payment through mobile communication devices
DE19609232C2 (en) Method and device for universal and secure access to offered multimedia services via the telephone network
DE60122912T2 (en) METHOD FOR DELIVERING IDENTIFICATION DATA OF A PAYMENT CARD TO A USER
DE10262183B4 (en) Mobile telecommunication device and smart card system
EP1437668B1 (en) Method for conducting a cashless payment of goods or services using a mobile radio terminal
EP1081919A1 (en) Method to give authorization for payments of goods and/or services bought over the Internet in data transmission systems
DE19929251C2 (en) Method and device for establishing communication between a user device and a network
EP1102150A2 (en) Method for internet user identification
EP1081911A2 (en) Method and apparatus for authenticating multiple services
DE10031220C2 (en) Method and device for processing a transaction in an electronic communication network
EP1450320A1 (en) Paying module with several bank accounts, paying system and paying method
KR100976521B1 (en) System and Method for Processing Gift Request of Communication Expense and Program Recording Medium
DE10148673A1 (en) Network system for electronic purchasing and payment over a network has secure user identification

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal
8165 Publication of following application cancelled