DE10110575A1 - Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät - Google Patents
Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem KommunikationsendgerätInfo
- Publication number
- DE10110575A1 DE10110575A1 DE10110575A DE10110575A DE10110575A1 DE 10110575 A1 DE10110575 A1 DE 10110575A1 DE 10110575 A DE10110575 A DE 10110575A DE 10110575 A DE10110575 A DE 10110575A DE 10110575 A1 DE10110575 A1 DE 10110575A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- identification information
- network
- transmission
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Bereitstellung eines tragbaren Telefons, das in der Lage ist, mit einem Netzwerk zu kommunizieren, entsprechend des Identifizierungsergebnisses von Identifizierungsinformationen und einem zugehörigen Passwort, um eine illegale Nutzung einer mit einem gestohlenen Passwort hergestellte Telefon-Kopie zu verhindern. DOLLAR A Das Übertragungsverfahren der vorliegenden Erfindung umfasst die Schritte: DOLLAR A (a) Senden der Identifizierungsinformationen sowie des Passworts, welche in einem nichtflüchtigen Speicher eines tragbaren Telefons gespeichert sind, an ein Netzwerk zu Beginn einer Übertragung; DOLLAR A (b) Erzeugen eines neuen Passworts vor dem Ende der Übertragung, wobei sich das neue Passwort von dem in Schritt (a) gesendeten unterscheidet; DOLLAR A (c) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher des tragbaren Telefons; und DOLLAR A (d) Senden des erzeugten Passworts an das Netzwerk vor dem Ende der in Schritt (a) begonnenen Übertragung. Da das Passwort bei jeder Übertragung automatisch aktualisiert wird, kann die illegale Nutzung einer Telefon-Kopie verhindert werden.
Description
Die vorliegende Erfindung bezieht sich auf ein
Kommunikationsendgerät, das in der Lage ist, mit einem
Netzwerk unter der Voraussetzung zu kommunizieren, dass
dessen Identifizierungsinformationen sowie dessen Passwort
identifiziert sind; genauer gesagt auf eine Technik, die
einen versuchten illegalen Zugriff auf das Netzwerk durch
eine Kopie des Kommunikationsendgeräts verhindert, indem der
illegale Zugriff einfach erkannt wird. Beim illegalen Zugriff
werden Identifizierungsinformationen und ein Passwort
verwendet, welche vom Endgerät gestohlen wurden.
In den letzten Jahren wurden tragbare Telefone immer
beliebter, weil sie bequem überall hin mitgenommen werden
können. Jedem dieser tragbaren Telefone wird entsprechend
eines Vertrags mit einem Kommunikationsdienstleister eine
spezifische Identifizierungsnummer und eine Telefonnummer
zugeordnet. Sowohl die Identifizierungsnummer als auch die
Telefonnummer werden im internen Speicher des Telefons
gespeichert. Wenn eine Übertragung begonnen wird, wird die
externe Telefonnummer zusammen mit der Telefonnummer sowie
den Identifizierungsinformationen zur Subjekt-Basisstation
gesendet, um mit den zuvor in der Basisstation gespeicherten
Vertragspartner-Informationen verglichen zu werden. Wenn
beide einander entsprechen, wird das Telefon mit der externen
Telefonnummer verbunden; gleichzeitig wird die
Übertragungszeit für die Abrechnung kalkuliert. Falls die
Identifizierungsinformationen und die Telefonnummer gestohlen
und an ein anderes tragbares Telefon übertragen werden und
dieses Telefon benutzt wird, geschieht die Abrechnung auf der
Grundlage der Identifizierungsinformationen, wodurch dem
eigentlichen Eigentümer des Telefons Schaden entsteht. Da
solche tragbaren Telefone insbesondere Funkwellen verwenden,
um sowohl die Telefonnummer als auch die
Identifizierungsinformationen zu senden, können diese
Informationseinheiten leicht gestohlen werden; selbst wenn
diese Einheiten verschlüsselt sind, sind sie immer in Gefahr,
entschlüsselt und illegal genutzt zu werden.
Deshalb ist die Identifizierungsnummer jedes tragbaren
Telefons so ausgelegt, dass sie nicht gestohlen werden kann,
und dem Benutzer ist unter einem Vertrag nur ein tragbares
Telefon mit einer Identifizierungsnummer und eine zu der
Identifizierungsnummer gehörige Telefonnummer gestattet. Die
veröffentlichte, nicht geprüfte Patentanmeldung Nr. 8-340579
beschreibt eine solche Technik, die ein tragbares Telefon vor
einer betrügerischen Nutzung schützt. Im Fall eines
herkömmlichen tragbaren Telefons werden die Nummer des
Teilnehmers, die Nummer der Mobilstation und die
Identifizierungsinformationen inklusive der Zertifizierung
und des geheimen Schlüssels durch einen Scramble-Code
verscrambelt, und die verscrambelten
Identifizierungsinformationen werden im nichtflüchtigen
Direktzugriffsspeicher (RAM) der Steuereinheit des Telefons
gespeichert, welche eine CPU enthält. Der Ausgangswert des
Scramble-Code wird im Festspeicher (ROM) der Steuereinheit
gespeichert und die Steuereinheit verfügt über einen
Algorithmus, der den Scramble-Code erzeugt. Da der
Ausgangswert eines solchen Scramble-Code innerhalb eines
Produktes immer gleich ist, ist es außerdem einfach, den in
der Steuereinheit gespeicherten Inhalt und Algorithmus in die
Steuereinheit eines anderen tragbaren Telefons zu kopieren,
also im Grunde das tragbare Telefon einer beliebigen Person
zu stehlen. Deshalb wird laut der oben beschriebenen
Erfindung der Ausgangswert eines Scramble-Code für jedes
tragbare Telefon anders angesetzt und die
Identifizierungsinformationen werden verscrambelt, wenn sie
in dessen EEPROM geschrieben werden. Die
Identifizierungsinformationen werden entscrambelt, um
gesendet zu werden, wenn ein Anruf von dem Telefon aus
getätigt werden soll.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr.
6-291835 beschreibt eine weitere Erfindung, die verhindert,
dass ein tragbares Telefon von einer anderen Person als dem
rechtmäßigen Eigentümer ohne Erlaubnis des Eigentümers
genutzt wird, wenn das tragbare Telefon beispielsweise
vergessen oder gestohlen wird. Gemäß dieser Erfindung wird
ein tragbares Telefon, wenn seine Telefonnummer registriert
wird, mit einer Nummern-Registriervorrichtung verbunden, in
der die Geheimnummer (PIN) gespeichert ist. Dann gibt der
Benutzer (Eigentümer) den PIN-Code mittels Eingabetasten ein.
Die Telefonnummer wird nur dann über ein Verbindungs-Endgerät
im Telefonnummernspeicher des tragbaren Telefons gespeichert,
wenn der eingegebene PIN-Code dem im PIN-Code-Speicher
gespeicherten Code entspricht. Um die registrierte
Telefonnummer nutzen zu können, wird der Benutzer
aufgefordert, den gewählten Code der gespeicherten
Telefonnummer mittels einer Auswahltaste des tragbaren
Telefons einzugeben. Da das tragbare Telefon Daten nur über
die gespeicherte Telefonnummer senden kann, kann verhindert
werden, dass das Telefon ohne Erlaubnis des Eigentümers
benutzt werden kann.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr.
4-310026 beschreibt noch eine weitere Technik, die verhindert,
dass die einem Kommunikationsgerät eigene
Identifizierungsnummer gelesen und missbräuchlich genutzt
wird. Nach dieser Technik wird eine solche spezifische
Identifizierungsnummer in einer bestimmten Prozedur
umgewandelt, um zusammen mit einem Fehlerkorrekturcode
gespeichert zu werden, wodurch eine illegale Nutzung der
Identifizierungsnummer verhindert wird. Wenn die
Identifizierungsnummer gelesen wird, wird außerdem der
Datenfehler korrigiert und zur ursprünglichen spezifischen
Identifizierungsnummer umgewandelt. Falls außerdem auch an
der Identifizierungsnummer eine Fehlerkorrektur vorgenommen
wird, werden also die korrigierten Daten im Speicher
gespeichert, wodurch Datenbeschädigungen verhindert werden.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr.
11-146057 beschreibt ein System, das den Benutzer eines
Mobiltelefons identifizieren kann, ohne den Benutzer zur
Eingabe seines Passworts aufzufordern, um eine betrügerische
Nutzung des Telefons zu verhindern. Gemäß dieser Erfindung,
die eine Technik ist, welche eine illegale Nutzung eines
gestohlenen oder verlorenen tragbaren Telefons durch die
betrügerische Nutzung des Passworts verhindert, haben der
Erfinder et al. ihre Aufmerksamkeit auf die Unbequemlichkeit
gerichtet, dass der Benutzer ein Passwort lernen und eingeben
muss; die Erfindung nutzt physische Merkmale des Benutzers,
wie z. B. die Stimme, die Kohlendioxid-Dichte beim Ausatmen,
den Fingerabdruck usw. als Identifikator, wodurch verhindert
wird, dass dem Benutzer ein durch illegale Nutzung des
Telefons getätigter Anruf berechnet wird.
Auf der anderen Seite ist der Benutzer darauf beschränkt,
unter einem Vertrag nur ein tragbares Telefon nutzen zu
können; das heißt, dass die Abrechnungsinformationen sowie
die Identifizierungsnummer und die für das Telefon
spezifische Telefonnummer für ein und den selben
Vertragsnehmer identisch sind. Falls ein Telefon also für
geschäftliche und private Aktivitäten getrennt genutzt wird,
musste der Benutzer bisher zwei Verträge abschließen. Dies
war ein Problem der herkömmlichen Technik. Wenn der Benutzer
außerdem einen PDA, einen tragbaren PC usw. mit
Übertragungsfunktionen wie ein anderes Kommunikationsendgerät
als das tragbare Telefon verwenden wollte, musste der
Benutzer für jedes dieser Geräte auch einen gesonderten
Vertrag abschließen. Um dieses Problem zu lösen, beschreibt
die veröffentlichte, nicht geprüfte Patentanmeldung Nr.
10-145523 eine Technik zur Nutzung einer Karte, die eine
Endgeräte-Identifizierungsnummer speichert, und eine Technik,
mit der ein Benutzer mehrere Kommunikationsendgeräte
verwenden kann, indem über einen Übertragungsanschluss eine
Endgeräte-Identifizierungsnummer gesendet/empfangen wird,
wobei die Bedingung erfüllt bleibt, dass einem Vertrag
jeweils nur ein Kommunikationsendgerät zugeordnet ist.
Es gibt außerdem eine Technik, die den rechtmäßigen
Eigentümer eines tragbaren Telefons vor dessen illegaler
Nutzung schützt, wenn das Telefon selbst gestohlen wird oder
nur die Identifizierungsinformationen auf betrügerische Weise
verwendet, wie zum Beispiel auf ein anderes tragbares Telefon
übertragen, werden. Falls ein tragbares Telefon gestohlen
wird oder verloren geht, so dass das Telefon vom rechtmäßigen
Eigentümer getrennt ist, kann sich der Benutzer, wenn er dies
weiß, mit der Telefongesellschaft in Verbindung setzen, um
die Nutzung zu beenden und so den Schaden zu begrenzen. Falls
aber die Identifizierungsnummer gestohlen und auf ein anderes
Telefon übertragen wird, um eine Telefon-Kopie herzustellen,
und der Eigentümer des Telefons dies nicht weiß, kann der
Schaden möglicherweise sehr groß sein, da der Benutzer von
der illegalen Nutzung der Telefon-Kopie nichts wissen kann,
bis er eine Abrechnung erhält, was normalerweise monatlich
geschieht. Besonders wenn mehrere Telefon-Kopien hergestellt
werden, kann der Schaden durch eine illegale Nutzung
gravierend sein.
Bei keiner der oben beschriebenen herkömmlichen Techniken
kann garantiert werden, dass der Ausgangswert eines Scramble-
Code nicht gestohlen werden kann, selbst wenn er für jedes
Telefon separat eingestellt wird; die Logik zum Verscrambeln
des Codes könnte ebenfalls analysiert werden. Und selbst wenn
der Benutzer zur Eingabe seines Passworts aufgefordert wird,
kann bei der herkömmlichen Technik nicht garantiert werden,
dass das Passwort nicht gestohlen werden kann. Außerdem sind
die Aktualisierung, Verwaltung und Eingabe eines solchen
Passworts mühsam.
Falls die Möglichkeit besteht, eine Vielzahl von tragbaren
Telefonen oder Kommunikationsendgeräten selektiv unter einem
Vertrag zu nutzen, bedeutet dies außerdem eine höhere
Wahrscheinlichkeit, dass die Telefone illegal kopiert werden.
Keine der oben beschriebenen Techniken kann dieses Problem
lösen.
Unter diesen Umständen ist es eine Aufgabe der vorliegenden
Erfindung, eine Technik bereitzustellen, die einfach erkennen
kann, dass ein Passwort gestohlen und auf ein anderes
Kommunikationsendgerät übertragen wurde, welches dann als
Endgerät-Kopie verwendet wird. Die Technik wird bei einem
Kommunikationsendgerät, z. B. einem tragbaren Telefon usw.,
eingesetzt, das entsprechend dem Identifizierungsergebnis von
Identifizierungsinformationen und einem zugehörigen Passwort
mit einem anderen kommunizieren kann. Eine weitere Aufgabe
der vorliegenden Erfindung ist die Bereitstellung einer
Technik, welche die Nutzung einer Vielzahl von
Kommunikationsendgeräten selektiv unter einem Vertrag
erlaubt, wobei eine illegale Nutzung von Endgerät-Kopien,
hergestellt durch eine andere Person als den rechtmäßigen
Eigentümer, wirksam verhindert wird.
Fig. 1 ist ein schematisches Blockdiagramm eines Netzwerks
aus tragbaren Telefonen in einer Ausführungsform der
vorliegenden Erfindung;
Fig. 2 ist ein schematisches Blockschaltbild eines tragbaren
Telefons in einer Ausführungsform der vorliegenden Erfindung;
Fig. 3 ist ein Blockdiagramm eines ROM 113;
Fig. 4 ist ein Blockdiagramm einer Konfiguration eines
nichtflüchtigen Speichers 117;
Fig. 5 ist ein Ablaufdiagramm zur Beschreibung der
Ausführungsform der vorliegenden Erfindung;
Fig. 6 zeigt eine Ausführungsform einer Vertragspartner-
Informationstabelle;
Fig. 7 zeigt eine weitere Ausführungsform der vorliegenden
Erfindung; und
Fig. 8 ist ein Ablaufdiagramm zur Beschreibung einer anderen
Ausführungsform der vorliegenden Erfindung.
Die erste Ausführungsform der vorliegenden Erfindung ist ein
Kommunikationsendgerät, ausgestattet mit einem
nichtflüchtigen Speicher, der Identifizierungsinformationen
und ein zugehöriges Passwort speichert, welches mit einem
Netzwerk kommunizieren kann, nachdem die
Identifizierungsinformationen und das Passwort verglichen
wurden. Die Identifizierungsinformationen und das Passwort
können ein beliebiger Code sein, der als elektronische
Informationen wie alphanumerische Daten, Symbole usw. erzeugt
wird. In dieser Ausführungsform wird vor dem Ende jeder
Übertragung ein neues Passwort erzeugt, das sich von dem zu
Beginn jeder Übertragung an das Netzwerk gesendeten Passwort
unterscheidet. Da ein solches neues Passwort während jeder
Übertragung erzeugt wird, ist die Wahrscheinlichkeit, dass
das Passwort gestohlen wird, geringer, als wenn der Benutzer
sein Passwort nach Bedarf aktualisiert. Das erzeugte Passwort
wird im nichtflüchtigen Speicher gespeichert, so dass der
Benutzer das Passwort nicht jedes Mal, wenn er eine
Übertragung beginnt, durch das Drücken von Tasten neu
eingeben muss. Das neue Passwort wird an das Netzwerk
gesendet, bevor die Übertragung beendet wird. Das Passwort
sollte vorzugsweise zusammen mit einem Übertragungs-Endcode
am Ende der Übertragung gesendet werden. So ist das neue,
während der Übertragung erzeugte Passwort am Ende der
Übertragung sowohl im Kommunikationsendgerät als auch im
Netzwerk gespeichert, so dass das Netzwerk das
Kommunikationsendgerät veranlassen kann, die nächste
Übertragung zu beginnen, wenn es das neue Passwort
vergleicht.
Da ein solches Passwort für jede Übertragung aktualisiert
wird, ist es unmöglich, dass nur ein gestohlenes Passwort zur
Herstellung einer Endgerät-Kopie verwendet und die Endgerät-
Kopie kontinuierlich genutzt wird, ohne dass der wahre
Benutzer dies weiß. Denn solange der eigentliche Benutzer
sein normales Kommunikationsendgerät besitzt und benutzt,
wird das Passwort vom eigentlichen Benutzer für jede
Übertragung aktualisiert. So ist es für einen betrügerischen
Nutzer unmöglich, die Endgerät-Kopie zu verwenden, es sei
denn, er stiehlt ein neues Passwort bei jeder Übertragung.
Falls der betrügerische Nutzer das Passwort aktualisiert, um
das normale Kommunikationsendgerät bei jeder Übertragung
genau wie der eigentliche Benutzer zu verwenden, wird die
Übertragung gestoppt, wenn das normale Kommunikationsendgerät
verwendet wird, da das normale Kommunikationsendgerät nicht
mit dem gültigen, zu diesem Zeitpunkt vom Netzwerk erkannten
Passwort auf das Netzwerk zugreifen kann. So weiß der
eigentliche Benutzer, dass sein Passwort in betrügerischer
Weise verwendet wird. Das Kommunikationsendgerät kann ein
beliebiges Funk- oder verdrahtetes Endgerät, ein tragbares
oder Desktop-Endgerät sein.
Die zweite Ausführungsform der vorliegenden Erfindung ist ein
Netzwerk, das durch einen Kommunikationsdienstleister
verwaltet wird. Das Netzwerk ermöglicht es jedem
Kommunikationsendgerät, eine Übertragung zu beginnen, indem
es die in seinem Speicher gespeicherten Informationen mit den
am Anfang der Übertragung empfangenen
Identifizierungsinformationen sowie dem Passwort des
Kommunikationsendgeräts vergleicht. Außerdem empfängt das
Netzwerk ein neues Passwort, das sich von dem am Anfang der
Übertragung empfangenen unterscheidet, und speichert das neue
Passwort in dem Speicher, bevor es die Übertragung beendet.
Also ist das neue Passwort sowohl im Kommunikationsendgerät
als auch im Netzwerk gespeichert, somit vergleicht das
Netzwerk die Identifizierungsinformationen und das Passwort,
die das Kommunikationsendgerät am Anfang der nächsten
Übertragung sendet, mit den in dem Speicher gespeicherten
Daten.
Die dritte Ausführungsform der vorliegenden Erfindung besteht
aus einem ersten und einem zweiten Kommunikationsendgerät,
die alternativ für die Kommunikation mit dem Netzwerk
verwendet werden. Während nur ein Kommunikationsendgerät
unter einem Vertrag verwendet wird, verhindert diese
Ausführungsform eine illegale Nutzung einer Endgerät-Kopie
auch dann, wenn ein beliebiges der aktiven
Kommunikationsendgeräte ausgewählt ist. Sowohl das erste als
auch das zweite Kommunikationsendgerät ist mit einer
bekannten Funktion zum Austausch der im nichtflüchtigen
Speicher gespeicherten Informationen untereinander
ausgestattet. Die Funktion kann über den direkten Anschluss
eines Kabels zwischen den beiden Kommunikationsanschlüsse
oder über das Netzwerk realisiert werden. Außerdem ist es
möglich, den Inhalt des einen nichtflüchtigen Speichers
einmalig an den anderen nichtflüchtigen Speicher zu
übertragen, worauf der Inhalt in den nichtflüchtigen Speicher
des anderen Kommunikationsendgeräts geschrieben wird.
Sowohl die Identifizierungsinformationen als auch das
Passwort, welche im ersten nichtflüchtigen Speicher des
ersten Kommunikationsendgeräts gespeichert sind, werden an
den zweiten nichtflüchtigen Speicher des zweiten
Kommunikationsendgeräts übertragen und dort gespeichert.
Gleichzeitig wird die Nutzung des ersten
Kommunikationsendgeräts blockiert, wodurch die Bedingung
erfüllt ist, dass unter einem Vertrag nur ein Endgerät
betrieben werden darf. Das an den zweiten nichtflüchtigen
Speicher übertragene Passwort ist ein gültiges Passwort, das
zu diesem Zeitpunkt auch im Netzwerk gespeichert ist. Danach
kann das zweite Kommunikationsendgerät mit dem Netzwerk auf
die gleiche Weise wie in der ersten Ausführungsform
beschrieben kommunizieren. Noch eine weitere Ausführungsform
der vorliegenden Erfindung ist ein Kommunikationsendgerät und
eine Netzwerkvorrichtung, die jede der oben beschriebenen
Ausführungsformen realisieren kann.
Fig. 1 zeigt ein schematisches Blockdiagramm eines Netzwerks
von tragbaren Telefonen in einer Ausführungsform der
vorliegenden Erfindung. Ein Netzwerk aus tragbaren Telefonen
25, das von einer Telefonvermittlungsgesellschaft
bereitgestellt wird, enthält die Basisstationen 15 und 17 zum
Senden/Empfangen und Verarbeiten von Funksignalen; einen
Controller 19 zum Auswählen einer Basisstation, mit der jedes
tragbare Telefon verbunden wird, um die Verbindung von
Telefonen, die Abrechnung, usw. zu steuern; einen Speicher 21
mit einer Vertragspartner-Informationstabelle; und eine
Vermittlungseinheit 23 zum Anschluss des Netzwerks 25 an ein
anderes Kommunikationsnetzwerk 27. Falls von dem tragbaren
Telefon 11 ein Anruf getätigt wird, wird der Anruf über die
Basisstation 15 mit dem Netzwerk 25 und weiter über die
Basisstation 17 mit einem anderen tragbaren Telefon 13,
gesteuert durch den Controller 19, verbunden. Ansonsten wird
der Anruf über die Vermittlungseinheit 23 mit einem anderen
Kommunikationsnetzwerk 27 verbunden.
Fig. 2 zeigt ein schematisches Blockschaltbild eines
tragbaren Telefons 100, das der vorliegenden Erfindung
entspricht. Eine Antenne 101 dient zum Senden/Empfangen von
Funksignalen zwischen den Basisstationen 15 und 17. Die
Antenne 101 ist an eine Funksender-/Funkempfängereinheit 102
angeschlossen. Die Funksender-/Funkempfängereinheit 102
wandelt Sprachdaten in Kommunikationsdaten um und umgekehrt,
und sie moduliert/demoduliert Kommunikationsdaten und
unterscheidet zwischen Sprachdaten und Steuerdaten. Die
Funksender-/Funkempfängereinheit 102 ist an einen
Sprachprozessor 103 angeschlossen, so dass zwischen ihnen
Sprachdaten ausgetauscht werden. Der Sprachprozessor 103
enthält eine Codier-/Decodier-Einheit zur Umwandlung von
Sprachdaten in Sprachsignale und umgekehrt. Der
Sprachprozessor 103 ist an ein Mikrofon 105 und einen
Lautsprecher 107 angeschlossen, die zusammen für Sprache als
Schnittstelle zwischen dem tragbaren Telefon 100 und dem
Bediener dienen.
Die Steuereinheit 109 wird hauptsächlich durch eine CPU
konfiguriert. Die Steuereinheit 109 steuert den Betrieb des
gesamten tragbaren Telefons 100. Die Steuereinheit 109 ist
mit einer Übertragungsschnittstelle 111 verbunden. Die
Übertragungsschnittstelle enthält einen seriellen RS232C-
Schnittstellenanschluss, der zur Datenübertragung zwischen
einem Telefon und einem externen Gerät dient. Die
Steuereinheit 109 ist mit der Funksender-/Funk
empfängereinheit 102 bzw. dem Sprachprozessor 103
verbunden. Die Steuereinheit 109 sendet/empfängt Steuerdaten
an die/von der Funksender-/Funkempfängereinheit 102 und
steuert diese Vorgänge.
Die Steuereinheit 109 ist mit einem ROM 113, einem RAM 115
bzw. einem nichtflüchtigen Speicher 117 verbunden. Der ROM
113 speichert ein Betriebsprogramm, das zum Betrieb der CPU
der Steuereinheit 109 erforderlich ist. Das Programm im ROM
113 wird unverändert beibehalten, wenn die Stromversorgung
(nicht abgebildet) des tragbaren Telefons 100 ausgeschaltet
wird. Der RAM 115 dient zur vorübergehenden Speicherung von
Daten, die von der CPU verarbeitet werden sollen. Die Daten
im RAM 115 werden gelöscht, wenn die Stromversorgung des
tragbaren Telefons ausgeschaltet wird.
Der nichtflüchtige Speicher 117 sollte vorzugsweise ein
Flash-Speicher sein, in dem Daten elektrisch gespeichert
werden können. Die Daten im Speicher 117 werden unverändert
beibehalten, wenn die Stromversorgung ausgeschaltet wird. Der
nichtflüchtige Speicher 117 speichert die spezifische
Identifizierungsnummer eines Telefons, die Telefonnummer und
den Passwort-Ausgangswert, die bei einem Händler beim Kauf
des Telefons festgelegt werden. Außerdem speichert der
nichtflüchtige Speicher 117 die Telefonnummer und
verschiedene andere festgelegte Daten des Telefons, die der
Benutzer gespeichert hat, der es gekauft hat. Die im
nichtflüchtigen Speicher 117 gespeicherten Informationen
können über die Übertragungsschnittstelle 111 an ein externes
Gerät gesendet/von diesem empfangen werden. Die Steuereinheit
109 ist über einen Tastensensor 119 mit einem Tastenblock 121
sowie über eine Display-Steuereinheit 123 mit einem Display
125 verbunden.
Der Benutzer verwendet den Tastenblock 121, um für den
Betrieb des Telefons benötigte Informationen einzugeben. Der
Tastensensor 119 erzeugt entsprechend einer betätigten Taste
einen Tastencode und sendet den Tastencode an die
Steuereinheit 109. Die Display-Steuerschaltung 123 empfängt
ein Signal, das eine Mitteilung über den Betriebszustand der
Steuereinheit 109, eine externe Telefonnummer usw. anzeigt
und das Display 125 steuert, um die Daten anzuzeigen, die dem
Signal entsprechen.
Als Nächstes wird eine generelle Bedienung des tragbaren
Telefons 100 beschrieben, wie in Fig. 2 gezeigt. Wenn der
Benutzer das Telefon kauft, wird das Betriebsprogramm wie
oben beschrieben im ROM 113 gespeichert. Die Ausgangswerte
festgelegter Datensätze, die Identifizierungsnummer und die
Telefonnummer des Benutzers werden über die
Übertragungsschnittstelle 111 in den nichtflüchtigen Speicher
117 geschrieben. Nach dem Kauf des Telefons bedient der
Eigentümer den Tastenblock 121, um festgelegte Datensätze,
die für die Telefonnummern bestimmter anderer Teilnehmer
stehen, und einen leichteren Bedienungszustand für den
Benutzer in den nichtflüchtigen Speicher 117 zu schreiben.
Außerdem kann das tragbare Telefon 100 mit einem wechselbaren
Aufzeichnungsmedium (nicht abgebildet) ausgestattet werden.
Das Aufzeichnungsmedium kann entnommen werden, sobald die im
nichtflüchtigen Speicher 117 gespeicherten Informationen
darauf gespeichert wurden, und an ein anderes tragbares
Telefon angebracht werden, so dass die Informationen an den
nichtflüchtigen Speicher des anderen tragbaren Telefons
übertragen werden.
Im Folgenden wird der Fall beschrieben, dass Daten zwischen
zwei tragbaren Telefonen ausgetauscht werden, die jeweils wie
in Fig. 2 gezeigt über Basisstationen konfiguriert sind,
wobei das in Fig. 1 gezeigte tragbare Telefon 11 einen Anruf
tätigt und das tragbare Telefon 13 den Anruf empfängt. Falls
das Telefon 11 einen Anruf an das Telefon 13 tätigt, gibt der
Benutzer die Telefonnummer des Telefons 13 direkt über den
Tastenblock 121 des Telefons 11 ein oder er verwendet den
Tastenblock 121, um die registrierte Telefonnummer aus dem
nichtflüchtigen Speicher 117 in den RAM 115 einzulesen.
Danach drückt der Benutzer eine Anruftaste auf dem
Tastenblock 121, damit die Steuereinheit 109 mit dem Anruf
beginnt. Die Steuereinheit 109 liest sowohl die
Identifizierungsnummer als auch die individuelle
Telefonnummer (des Telefons 11) aus dem nichtflüchtigen
Speicher 117 in den RAM 115 ein und sendet sie zusammen mit
der Telefonnummer des Telefons 13 und einem Übertragungs-
Startcode an die Funksender-/Funkempfängereinheit 102. Danach
wird der Träger moduliert und diese Datensätze werden als
modulierte Kommunikationsdaten für einen Anruf über die
Antenne 101 an die Basisstation gesendet.
Im Speicher 21 der Basisstation befindet sich eine
Vertragspartner-Informationstabelle. Die Vertragspartner-
Informationstabelle speichert die Identifizierungsnummer, die
Telefonnummer, die Adresse, den Namen usw. jedes Telefons
sowie Daten zur Identifizierung seines Eigentümers. Wenn sie
vom Telefon 11 Kommunikationsdaten für einen Anruf empfängt,
moduliert und verarbeitet die Basisstation 15 das Signal,
worauf sie die Daten an den Controller 19 sendet. Der
Controller 19 vergleicht die Identifizierungsnummer und die
Telefonnummer des sendenden Benutzers mit den in der
Vertragspartner-Informationstabelle gespeicherten Daten.
Falls der Anruf von dem Telefon für gültig befunden wird,
überträgt der Controller ein Rufsignal an die Telefonnummer
des Telefons 13.
Wenn das Telefon 13 von der Basisstation über die Antenne 101
Kommunikationsdaten für einen Anruf empfängt, demoduliert es
die Daten in der Funksender-/Funkempfängereinheit 102 und
sendet die demodulierten Daten an die Steuereinheit 109. Wenn
die Steuereinheit 109 erkennt, dass ihr Telefon angerufen
wird, sendet sie ein Rufsignal an den Sprachprozessor, um
einen Rufton aus dem Lautsprecher 107 zu erzeugen. Dann
bedient der Eigentümer des Telefons 13 den Tastenblock 121,
um als Reaktion auf den Rufton einen Befehl an die
Steuereinheit 109 zu senden. Wenn sie den Befehl empfängt,
steuert die Steuereinheit 109 die Funksender-/Funk
empfängereinheit 102 und den Sprachprozessor 103, so
dass eine Übertragung über das Mikrofon 105 und den
Lautsprecher 107 ermöglicht wird. Das über das Mikrofon 105
eingegebene Sprachsignal wird durch den Sprachprozessor 103
codiert und in Sprachdaten umgewandelt. Die Sprachdaten
werden danach an die Funksender-/Funkempfängereinheit 102
gesendet, wo sie in Kommunikationsdaten umgewandelt und
moduliert werden. Danach werden die modulierten Daten von der
Antenne 101 über die Basisstation 17 an das Telefon 11
gesendet.
Falls der empfangende Benutzer mit einer Übertragung beginnt,
wird das Steuersignal an die Basisstation 17 gesendet;
gleichzeitig beginnt der Controller 19 mit der Abrechnung und
die Abrechnungsinformationen werden in der Vertragspartner-
Informationstabelle des sendenden Benutzers aufgezeichnet.
Auf der anderen Seite empfängt das Telefon 11 Sprache und
steuerungsbezogene Kommunikationsdaten von der Basisstation
15. Die an der Antenne 101 empfangenen Kommunikationsdaten
sind zu diesem Zeitpunkt moduliert und werden sodann durch
die Funksender-/Funkempfängereinheit 102 demoduliert. Die
Steuerdaten werden an die Steuereinheit 109 gesendet und die
Sprachdaten werden an den Sprachprozessor 103 gesendet.
Als Nächstes wird eine andere Ausführungsform beschrieben,
bei der die vorliegende Erfindung sich auf das tragbare
Telefon 100 bezieht, das in Fig. 2 gezeigt ist, mit Verweis
auf das in Fig. 5 gezeigte Ablaufdiagramm. Bei Anwendung der
vorliegenden Erfindung hat der Hersteller des Telefons das
Betriebsprogramm 151 und ein Passwort-Aktualisierungsprogramm
153 in den ROM 13 geschrieben, wie in Fig. 3 gezeigt.
Außerdem hat das Händlerunternehmen des Telefons die
Identifizierungsnummer, das Passwort und die individuelle
Telefonnummer in den Systembereich des nichtflüchtigen
Speichers 117 des Telefons geschrieben, wie in Fig. 4
gezeigt. In den Benutzerbereich werden die Telefonnummer,
festgelegte Datensätze usw. geschrieben, die der Eigentümer
eingibt. Zum Zeitpunkt des Verkaufs ist das gespeicherte
Passwort ein Ausgangswert. Wie weiter unten detaillierter
beschrieben, wird das Passwort entsprechend der vorliegenden
Erfindung jedesmal aktualisiert, wenn eine Übertragung
beendet wird. Im Speicher des Netzwerks 25 ist eine
Vertragspartner-Informationstabelle gespeichert, wie in Fig.
6 gezeigt.
Die Vertragspartner-Informationstabelle speichert die
jeweilige Identifizierungsnummer, Telefonnummer, Passwort,
Abrechnungsinformationen usw. für jeden Vertragspartner. Zu
diesem Zeitpunkt ist das gespeicherte Passwort immer noch ein
Ausgangswert. Wie unten beschrieben, wird das Passwort
entsprechend der vorliegenden Erfindung jedesmal
aktualisiert, wenn eine Übertragung beendet wird.
Im Folgenden wird auf die bereits oben beschriebene
allgemeine Bedienung des Telefons 100 verzichtet oder sie
wird nur kurz beschrieben. In Block 201 bedient der Benutzer
den Tastenblock 121, um die externe Telefonnummer in den RAM
115 einzulesen. Zu diesem Zeitpunkt liest das
Betriebsprogramm 151 die Identifizierungsnummer, die
individuelle Telefonnummer und das Passwort aus dem
nichtflüchtigen Speicher 117 und speichert sie in dem RAM 115
in Block 203. Diejenigen Datensätze, die wie oben beschrieben
im RAM 115 gespeichert sind, werden als Kommunikationsdaten
für einen Anruf zusammen mit einem Übertragungs-Startcode
über die Funksender-/Funkempfängereinheit 102 an die
Basisstation 15 des Netzwerks 25 gesendet. Der Speicher 21
des Netzwerks 25 speichert die Vertragspartner-
Informationstabelle 300 wie in Fig. 6 gezeigt. In Block 205
liest der Controller 19, der die Kommunikationsdaten für
einen Anruf empfangen hat, das der Identifizierungsnummer und
der Telefonnummer entsprechende Passwort aus der
Vertragspartner-Informationstabelle 300.
Die individuelle Telefonnummer muss nicht unbedingt gesendet
werden; sie kann auch entsprechend der Identifizierungsnummer
in der Vertragspartner-Informationstabelle gesucht werden. In
Block 207 wird das von dem Telefon 11 empfangene Passwort mit
dem aus der Vertragspartner-Informationstabelle gelesenen
Passwort verglichen, indem auf die Identifizierungsnummer
Bezug genommen wird. In Block 209 wird festgestellt, ob das
Vergleichsergebnis positiv ist. Falls beide Passwörter
identisch sind, springt die Steuerung zu Block 211, damit die
Übertragung gestartet werden kann. Sodann beginnt der
Controller 19 mit dem Zählen der Übertragungszeit für die
Abrechnung. Zum Beenden der Übertragung in Block 213 drückt
der Benutzer die Endtaste auf dem Tastenblock 121 des
tragbaren Telefons in Block 215. Dann überträgt in Block 217
die Steuerung der Steuereinheit 109 als Reaktion auf die
gedrückte Endtaste des tragbaren Telefons 11 an das Passwort-
Aktualisierungsprogramm 153. Das Passwort-
Aktualisierungsprogramm 153 erzeugt sodann ein neues
Passwort, das sich von dem zu diesem Zeitpunkt im
nichtflüchtigen Speicher 117 gespeicherten Passwort (alten
Passwort) unterscheidet. Das Passwort-Aktualisierungsprogramm
153 überschreibt sodann das im nichtflüchtigen Speicher 117
gespeicherte alte Passwort mit dem neuen Passwort. Dieses
neue Passwort wird für die nächste Übertragung verwendet.
Das Passwort-Aktualisierungsprogramm kann jedes beliebige
sein, das ein Passwort erzeugen kann, welches sich von dem
alten Passwort unterscheidet. Zum Beispiel könnte das
Programm ein neues Passwort erzeugen, indem es an einem alten
Passwort und einer vorherbestimmten Konstante eine Operation
durchführt. Das Programm sollte aber vorzugsweise in der Lage
sein, ein neues Passwort per Zufall zu erzeugen. Falls ein
tragbares Telefon mit einer solchen Vorrichtung zum Erzeugen
eines neuen Passworts per Zufall ausgestattet ist, wird es
für einen betrügerischen Benutzer schwer, die Telefon-Kopie
kontinuierlich zu nutzen, ohne dass dies vom eigentlichen
Benutzer bemerkt wird, selbst wenn es dem betrügerischen
Nutzer gelingt, die Aktualisierungslogik des Passworts zu
stehlen. Ein solches zufälliges Passwort muss nicht unbedingt
nur durch die Software erzeugt werden; es kann auch per
Hardware erzeugt werden.
Wird in Block 217 ein neues Passwort erzeugt, wird die
Steuerung der Steuereinheit 109 an das Betriebsprogramm 151
übergeben. In Block 219 werden deshalb das nächste Passwort
und der Übertragungs-Endcode an die Basisstation 15 gesendet.
Obwohl das nächste Passwort bei dieser Ausführungsform am
Ende der Übertragung aktualisiert und an das Netzwerk
gesendet wird, ist die vorliegende Erfindung nicht nur auf
diese Ausführungsform begrenzt; ein Passwort, das sich von
dem zu Beginn der Übertragung verwendeten Passwort
unterscheidet, kann erzeugt und vor dem Ende der Übertragung
an das Netzwerk gesendet werden.
Wenn der Controller 19 in Block 221 den Endcode empfängt,
beendet er das Zählen der Übertragungszeit für die Abrechnung
und aktualisiert das Passwort (altes Passwort) in der in
Fig. 6 gezeigten Vertragspartner-Informationstabelle durch
das von dem Telefon 11 am Ende der Übertragung empfangene
neue Passwort. Das Telefon 11 überschreibt sodann in Block
223 das in dem Passwort-Speicherbereich im nichtflüchtigen
Speicher 117 gespeicherte alte Passwort mit dem neuen
Passwort. Nachdem die Verarbeitungen in Block 221 und 223
durchgeführt sind, wird das neue Passwort (das für die
nächste Übertragung verwendet wird) sowohl in dem
nichtflüchtigen Speicher 117 des Telefons 11 als auch in der
Vertragspartner-Informationstabelle 300 gespeichert.
In dieser Ausführungsform wird es bei der Beschreibung für
Block 231 und folgende, die in Fig. 5 von Block 209
abzweigen, deutlich, dass ein wahrer Vertragspartner eine
illegale Nutzung einer Telefon-Kopie feststellen kann, die
durch betrügerische Nutzung von gestohlener
Identifizierungsnummer und Passwort hergestellt wurde. Wie in
Block 221 und 223 beschrieben, widerspricht eine Nicht-
Übereinstimmung zwischen dem in Block 209 vom tragbaren
Telefon 11 gesendeten Passwort und dem in der
Vertragspartner-Informationstabelle 300 gespeicherten
Passwort bei gleicher Identifizierungsnummer der
Voraussetzung, dass das neue Passwort am Ende der Übertragung
sowohl im tragbaren Telefon 11 als auch im Netzwerk bezüglich
der Identifizierungsnummer und Telefonnummer aktualisiert
wird.
Außer bei einem technischen Schreibfehler im nichtflüchtigen
Speicher 117 und in der Vertragspartner-Informationstabelle
300 unterscheidet sich das dieses Mal vom Telefon 11
gesendete Passwort also von dem am Ende der letzten
Übertragung aktualisierten Passwort. Falls das letzte
aktualisierte Passwort gestohlen und zusammen mit der
Identifizierungsnummer und der Telefonnummer auf eine
Telefon-Kopie übertragen wird, die in betrügerischer Weise
genutzt wird, wird das aktualisierte Passwort am Ende der
Übertragung in der Vertragspartner-Informationstabelle
gespeichert. Falls der wahre Vertragspartner versucht, später
einen Anruf von dem Telefon 11 aus zu tätigen, unterscheidet
sich das in dem nichtflüchtigen Speicher 117 gespeicherte von
dem in der Vertragspartner-Informationstabelle gespeicherten
Passwort. Deshalb beendet der Controller 19 die Übertragung
in Block 231 auch dann, wenn der Anruf vom wahren
Vertragspartner (Benutzer) getätigt wird.
Außerdem sperrt der Controller 19 in Block 233 die Nutzung
des tragbaren Telefons mit dieser Identifizierungsnummer
vollständig. Daraufhin ist auch die Nutzung der Telefon-
Kopie, auf die das gestohlene Passwort übertragen wurde,
unmöglich. In Block 235 informiert der Controller 19 den
Benutzer darüber, dass das tragbare Telefon, das einen Anruf
tätigt, wegen einer festgestellten illegalen Nutzung des
Telefons mit einem gestohlenen Passwort gesperrt ist. Durch
diese Information erkennt der rechtmäßige Eigentümer des
tragbaren Telefons die betrügerische Nutzung des Passworts,
worauf er sich mit dem Kommunikationsdienstleister in
Verbindung setzen kann, um das Passwort und die
Identifizierungsnummer zu initialisieren und so die Nutzung
des Telefons neu zu beginnen.
Außerdem ist zu erwarten, dass die Telefon-Kopie, die ein
Passwort in betrügerischer Weise verwendet hat, das Passwort
am Ende der Übertragung nicht aktualisiert und das alte
Passwort an das Netzwerk sendet. In einem solchen Fall kann
der Controller 19 eine angemessene Gegenmaßnahme ergreifen;
der Controller beendet die Übertragung, falls das am Ende der
letzten Übertragung empfangene Passwort nicht dem zu Beginn
der Übertragung verwendeten Passwort entspricht. Falls der
Controller die Übertragung nicht beendet, wird das alte, von
dem wahren Vertragspartner für eine Übertragung verwendete
Passwort am Ende der Übertragung aktualisiert. Danach kann
der betrügerische Nutzer das Telefon also nicht mehr nutzen.
Eine andere Ausführungsform der vorliegenden Erfindung ist
ein System, das die Nutzung einer Vielzahl von tragbaren
Telefonen oder einer Vielzahl solcher Kommunikationsendgeräte
wie PDAs, Laptop-PCs usw., jeweils ausgestattet mit
Übertragungsfunktionen, unter einem Vertrag erlaubt. Wie beim
Stand der Technik beschrieben, kann unter einem Vertrag nur
ein Kommunikationsendgerät genutzt werden. Falls nun in Fig.
7 der Benutzer einen Vertrag für das tragbare Telefon 100
abschließt, das mit Bezug auf Fig. 2 und 5 beschrieben
wird, werden dem Benutzer eine Identifizierungsnummer, eine
Telefonnummer und ein Passwort zugeordnet. Falls in dieser
Ausführungsform der vorliegenden Erfindung ein und derselbe
Benutzer einen tragbaren PC 350 verwendet, der mit denselben
Übertragungsfunktionen ausgestattet ist wie das tragbare
Telefon 100, braucht der Benutzer für den tragbaren PC keinen
neuen Vertrag abzuschließen.
Im Folgenden wird eine Prozedur beschrieben, in der selektiv
ein Gerätewechsel zwischen dem tragbaren Telefon 100 und dem
tragbaren PC 350, mit Bezug auf das in Fig. 8 gezeigte
Ablaufdiagramm, stattfindet. Das tragbare Telefon 100 in
dieser Ausführungsform ist mit einer Gerätewechsel-Taste auf
dem Tastenblock 121 ausgestattet. Der tragbare PC 350 ist ein
normaler Personal Computer, außer dass er mit denselben
Übertragungsfunktionen wie das tragbare Telefon ausgestattet
ist, das mit Bezug auf das in Fig. 2 gezeigte
Blockschaltbild beschrieben wird. Auf die detaillierte
Beschreibung für den PC 350 wird also hier verzichtet.
Konkret ist der tragbare PC 350 ausgestattet mit einer
Tastatur, einem Display und einem Übertragungsanschluss
(äquivalent zur in Fig. 2 gezeigten
Übertragungsschnittstelle 111) wie zum Beispiel einem RS232C
für externe Geräte und einer CPU (äquivalent zur in Fig. 2
gezeigten Steuereinheit 109), einem Hauptspeicher (äquivalent
zum in Fig. 2 gezeigten RAM 115), einem Festplattenlaufwerk
(äquivalent zum in Fig. 2 gezeigten ROM 113), einem Flash-
Speicher (äquivalent zum in Fig. 2 gezeigten nichtflüchtigen
Speicher 117) und einem Diskettenlaufwerk als integrierte
Einheiten. Die in der CPU verarbeiteten Daten können in dem
Festplattenlaufwerk gespeichert und/oder über den
Übertragungsanschluss an ein externes Gerät übertragen
werden. Die CPU oder der Flash-Speicher können von einer
externen Einheit empfangene Daten speichern.
Zunächst wird die RS232C-Übertragungsschnittstelle des
tragbaren Telefons über ein serielles Kabel 351 an den
RS232C-Übertragungsanschluss des tragbaren PC angeschlossen.
In Block 361 drückt der Benutzer die Gerätewechsel-Taste des
tragbaren Telefons. In Block 363 überträgt der Benutzer die
in dem nichtflüchtigen Speicher 117 gespeicherte
Identifizierungsnuinmer, die Telefonnummer, das Passwort usw.
über das Kabel 351 an den Flash-Speicher des tragbaren PC
350. Datensätze wie z. B. die Identifizierungsnummer usw. sind
für den Gerätewechsel erforderlich. Gleichzeitig löscht der
Benutzer die im nichtflüchtigen Speicher 117 des tragbaren
Telefons 100 gespeicherten Datensätze. Die zum Wechseln der
Geräte erforderlichen Daten können über ein nichtflüchtiges
Aufzeichnungsmedium übertragen werden, ohne den
Übertragungsanschluss zu nutzen. Wenn die
Identifizierungsnummer usw. gelöscht sind, wird das tragbare
Telefon 100 gesperrt (Block 365).
Der tragbare PC 350 empfängt hingegen die Gerätewechsel-Daten
in Block 367 und speichert in Block 369 die Daten in dem
Flash-Speicher des tragbaren PC 350. Danach werden in Block
371 die Übertragungsfunktionen des tragbaren PC 350
verfügbar. In diesem Zustand kommuniziert der tragbare PC mit
der Basisstation in der Prozedur, die mit Bezug auf Fig. 5
beschrieben wird, wobei er das Passwort am Ende der
Übertragung aktualisiert. In dieser Ausführungsform kann der
wahre Vertragspartner also auch dann, wenn die Gerätewechsel-
Daten des Telefons 100 gestohlen und auf ein anderes
Kommunikationsendgerät übertragen werden, eine Nachricht über
die illegale Nutzung und das Auftauchen einer Endgerät-Kopie
erhalten, wenn er eine Übertragung von dem tragbaren PC 350
aus versucht, da das Passwort durch den Zugang des
betrügerischen Nutzers bereits aktualisiert ist. Auch wenn
der betrügerische Nutzer das Passwort am Ende eines Gesprächs
oder einer Übertragung nicht aktualisiert, beendet der
Kommunikationsdienstleister wie oben beschrieben die
Übertragung, da dasselbe Passwort verwendet wurde.
Andernfalls wird das Passwort am Ende der nächsten
Übertragung vom eigentlichen Benutzer aktualisiert, wodurch
der betrügerische Nutzer die Endgerät-Kopie nicht länger
nutzen kann.
Da auf diese Weise mehrere Kommunikationsendgeräte unter
einem Vertrag verwendet werden, erlaubt diese Ausführungsform
die Übertragung von Gerätewechsel-Daten und die Nutzung einer
Vielzahl tragbarer Telefone mit einer Vielzahl von Frequenzen
unter einem Vertrag, falls zum Beispiel ein tragbares Gerät
in Ländern genutzt wird, in denen unterschiedliche Frequenzen
verwendet werden. Die oben beschriebenen Ausführungsformen
sind nur Beispiele, und die vorliegende Erfindung sollte
nicht nur auf diese Ausführungsformen begrenzt werden. Der
Anwendungsbereich der vorliegenden Erfindung ist deshalb
allein anhand der unten beschriebenen Ansprüche festzulegen.
Nach der vorliegenden Erfindung ist es deshalb möglich, ein
Übertragungsverfahren und ein Kommunikationsendgerät
bereitzustellen, die einen wahren Vertragspartner in die Lage
versetzen, die illegale Nutzung einer mit einem gestohlenen
Passwort hergestellten Endgerät-Kopie leicht zu erkennen,
wenn er eine Übertragung mit einem Netzwerk beginnt, das mit
einem Speicher ausgestattet ist, der die
Identifizierungsinformationen und das Passwort des
Vertragspartners speichert, von einem Kommunikationsendgerät
aus, das mit einem nichtflüchtigen Speicher ausgestattet ist,
der dessen Identifizierungsinformationen und Passwort
speichert. Außerdem ist es möglich, ein Übertragungsverfahren
und ein Kommunikationsendgerät bereitzustellen, welche die
illegale Nutzung einer mit einem gestohlenen Passwort
hergestellten Endgerät-Kopie leicht erkennen und verhindern
kann, selbst wenn der eigentliche Benutzer mehrere
Kommunikationsendgeräte selektiv unter einem Vertrag
verwenden darf.
Claims (14)
1. Verfahren für die Kommunikation mit einem Netzwerk von
einem Kommunikationsendgerät aus, welches mit einem
nichtflüchtigen Speicher ausgestattet ist, der
Identifizierungsinformationen und ein Passwort speichert
und in der Lage ist, mit dem Netzwerk zu kommunizieren,
nachdem die Identifizierungsinformationen und das
Passwort identifiziert wurden, wobei das Verfahren die
Schritte umfasst:
- a) Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn einer Übertragung;
- b) Erzeugen eines anderen Passworts, das sich von dem in Schritt (a) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
- c) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher; und
- d) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (a) begonnene Übertragung beendet ist.
2. Verfahren nach Anspruch 1;
wobei das Senden des erzeugten Passworts in Schritt (d)
am Ende der in Schritt (a) begonnenen Übertragung
geschieht.
3. Verfahren für die Kommunikation mit einem Netzwerk von
einem Kommunikationsendgerät aus, welches mit einem
nichtflüchtigen Speicher ausgestattet ist, der
Identifizierungsinformationen und ein Passwort speichert
und in der Lage ist, mit dem Netzwerk zu kommunizieren,
nachdem die Identifizierungsinformationen und das
Passwort identifiziert wurden, wobei das Netzwerk mit
einem Speicher ausgestattet ist, der die
Identifizierungsinformationen und das Passwort speichert
und wobei das Verfahren die Schritte umfasst:
- a) Empfangen der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes zu Beginn einer Übertragung;
- b) Vergleichen der in Schritt (a) empfangenen Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
- c) Freigeben des Kommunikationsendgeräts zur Kommunikation mit dem Netzwerk als Reaktion auf das Ergebnis des Vergleichs in Schritt (b);
- d) Empfangen eines anderen Passworts, das sich von dem in Schritt (a) empfangenen Passwort unterscheidet, bevor die in Schritt (c) freigegebene Übertragung beendet ist; und
- e) Speichern des in Schritt (d) empfangenen Passworts in dem Speicher.
4. Verfahren nach Anspruch 3;
wobei das Verfahren außerdem den Schritt enthält:
Beenden der Übertragung des Kommunikationsendgeräts, falls das in Schritt (d) empfangene Passwort dem zu Beginn der Übertragung in Schritt (a) empfangenen Passwort entspricht.
Beenden der Übertragung des Kommunikationsendgeräts, falls das in Schritt (d) empfangene Passwort dem zu Beginn der Übertragung in Schritt (a) empfangenen Passwort entspricht.
5. Verfahren nach Anspruch 3 oder 4;
wobei das Passwort in Schritt (d) empfangen wird, wenn
die in Schritt (c) freigegebene Übertragung beendet wird.
6. Verfahren für die Kommunikation mit einem Netzwerk von
einem Kommunikationsendgerät aus, welches mit einem
nichtflüchtigen Speicher ausgestattet ist, der
Identifizierungsinformationen und ein Passwort speichert
und in der Lage ist, mit dem Netzwerk zu kommunizieren,
nachdem die Identifizierungsinformationen und das
Passwort identifiziert wurden, wobei das Netzwerk mit
einem Speicher ausgestattet ist, der die
Identifizierungsinformationen und das Passwort speichert
und wobei das Verfahren die Schritte umfasst:
- a) Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn einer Übertragung;
- b) Vergleichen der in Schritt (a) gesendeten Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
- c) Freigeben des Kommunikationsendgeräts zur Kommunikation mit dem Netzwerk als Reaktion auf das Ergebnis des Vergleichs in Schritt (b);
- d) Erzeugen eines anderen Passworts, das sich von dem in Schritt (a) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde; und
- e) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher;
- f) Senden des Erzeugten Passworts an das Netzwerk, bevor die in Schritt (c) freigegebene Übertragung beendet ist; und
- g) Speichern des in Schritt (f) gesendeten Passworts in dem Speicher.
7. Verfahren für die Kommunikation mit einem Netzwerk von
einem ersten Kommunikationsendgerät aus, welches mit
einem ersten nichtflüchtigen Speicher ausgestattet ist,
der Identifizierungsinformationen und ein Passwort
speichert und in der Lage ist, mit dem Netzwerk zu
kommunizieren, nachdem die Identifizierungsinformationen
und das Passwort identifiziert wurden, sowie von einem
zweiten Kommunikationsendgerät aus, das mit einem zweiten
nichtflüchtigen Speicher ausgestattet ist und in der Lage
ist, mit dem Netzwerk zu kommunizieren, nachdem die
Identifizierungsinformationen und das Passwort
identifiziert wurden, wobei das Verfahren die Schritte
umfasst:
- a) Speichern der in dem ersten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes in dem zweiten nichtflüchtigen Speicher;
- b) Sperren der Nutzung des ersten Kommunikationsendgeräts;
- c) Senden der in dem zweiten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung;
- d) Erzeugen eines anderen Passworts, das sich von dem in Schritt (c) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
- e) Speichern des erzeugten Passworts in dem zweiten nichtflüchtigen Speicher; und
- f) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (c) begonnene Übertragung beendet ist.
8. Verfahren für die Kommunikation mit einem Netzwerk von
einem ersten Kommunikationsendgerät aus, welches mit
einem ersten nichtflüchtigen Speicher ausgestattet ist,
der Identifizierungsinformationen und ein Passwort
speichert und in der Lage ist, mit dem Netzwerk zu
kommunizieren, nachdem die Identifizierungsinformationen
und das Passwort identifiziert wurden, sowie von einem
zweiten Kommunikationsendgerät aus, welches mit einem
zweiten nichtflüchtigen Speicher ausgestattet ist und in
der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem
die Identifizierungsinformationen und das Passwort
identifiziert wurden, wobei das Netzwerk mit einem
Speicher ausgestattet ist, der die
Identifizierungsinformationen und das Passwort speichert
und wobei das Verfahren die Schritte umfasst:
- a) Speichern der in dem ersten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes in dem zweiten nichtflüchtigen Speicher;
- b) Sperren der Nutzung des ersten Kommunikationsendgeräts;
- c) Senden der in dem zweiten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung;
- d) Vergleichen der in Schritt (c) gesendeten Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
- e) Freigeben des Kommunikationsendgeräts zum Beginnen der Übertragung als Reaktion auf den Vergleich in Schritt (d);
- f) Erzeugen eines anderen Passworts, das sich von dem in Schritt (c) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
- g) Speichern des erzeugten Passworts in dem zweiten nichtflüchtigen Speicher; und
- h) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (e) freigegebene Übertragung beendet ist; und
- i) Speichern des in Schritt (h) gesendeten Passworts in dem Speicher.
9. Verfahren nach einem beliebigen der Ansprüche 1 bis 8;
wobei das andere Passwort per Zufall erzeugt wird.
10. Kommunikationsendgerät, das in der Lage ist, mit einem
Netzwerk zu kommunizieren, nachdem
Identifizierungsinformationen und Passwort identifiziert
wurden, wobei das Endgerät umfasst:
einen nichtflüchtigen Speicher, der in der Lage ist, die Identifizierungsinformationen und das Passwort zu speichern;
eine Einheit für das Erzeugen eines anderen Passwort, das sich von dem zu Beginn der Übertragung gesendeten Passwort unterscheidet; und
eine Einheit für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung, wobei das erzeugte Passwort an das Netzwerk gesendet wird, bevor die begonnene Übertragung beendet ist und das erzeugte Passwort in dem nichtflüchtigen Speicher gespeichert wird.
einen nichtflüchtigen Speicher, der in der Lage ist, die Identifizierungsinformationen und das Passwort zu speichern;
eine Einheit für das Erzeugen eines anderen Passwort, das sich von dem zu Beginn der Übertragung gesendeten Passwort unterscheidet; und
eine Einheit für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung, wobei das erzeugte Passwort an das Netzwerk gesendet wird, bevor die begonnene Übertragung beendet ist und das erzeugte Passwort in dem nichtflüchtigen Speicher gespeichert wird.
11. Kommunikationsendgerät nach Anspruch 10;
wobei die Einheit für das zufällige Erzeugen eines
anderen Passworts das Passwort per Zufall erzeugt.
12. Kommunikationsendgerät nach Anspruch 10 oder 11;
wobei das Endgerät außerdem enthält:
einen Anschluss für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes nach außen oder für deren Empfangen von außen.
einen Anschluss für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes nach außen oder für deren Empfangen von außen.
13. Kommunikationsendgerät nach einem beliebigen der
Ansprüche 10 bis 12;
wobei das Endgerät außerdem ein auswechselbares
Speichermedium enthalten kann, das die in dem
nichtflüchtigen Speicher gespeicherten
Identifizierungsinformationen und das Passwort speichern
kann.
14. Netzwerkvorrichtung, um das Kommunikationsendgerät in die
Lage zu versetzen, eine Übertragung zu beginnen, indem es
Identifizierungsinformationen und ein Passwort des
Endgeräts identifiziert, wobei die Vorrichtung enthält:
einen Speicher, der die Identifizierungsinformationen des Kommunikationsendgeräts und ein den Identifizierungsinformationen entsprechendes Passwort speichert; und
ein Controller für das Empfangen der Identifizierungsinformationen und des Passworts von dem Kommunikationsendgerät zu Beginn der Übertragung, dann das Vergleichen der Identifizierungsinformationen und des Passworts mit den in dem Speicher gespeicherten, wodurch das Kommunikationsendgerät in die Lage versetzt wird, die Übertragung entsprechend des Ergebnisses des Vergleichs zu beginnen, und das Empfangen eines anderen Passworts, das sich von dem Passwort von dem Kommunikationsendgerät unterscheidet, bevor die begonnene Übertragung beendet ist, um das empfangene Passwort in dem Speicher zu speichern.
einen Speicher, der die Identifizierungsinformationen des Kommunikationsendgeräts und ein den Identifizierungsinformationen entsprechendes Passwort speichert; und
ein Controller für das Empfangen der Identifizierungsinformationen und des Passworts von dem Kommunikationsendgerät zu Beginn der Übertragung, dann das Vergleichen der Identifizierungsinformationen und des Passworts mit den in dem Speicher gespeicherten, wodurch das Kommunikationsendgerät in die Lage versetzt wird, die Übertragung entsprechend des Ergebnisses des Vergleichs zu beginnen, und das Empfangen eines anderen Passworts, das sich von dem Passwort von dem Kommunikationsendgerät unterscheidet, bevor die begonnene Übertragung beendet ist, um das empfangene Passwort in dem Speicher zu speichern.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000098818A JP2001308850A (ja) | 2000-03-31 | 2000-03-31 | 通信端末装置によるネットワークへの接続方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10110575A1 true DE10110575A1 (de) | 2001-10-11 |
Family
ID=18613258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10110575A Ceased DE10110575A1 (de) | 2000-03-31 | 2001-03-06 | Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät |
Country Status (4)
Country | Link |
---|---|
US (1) | US20010037388A1 (de) |
JP (1) | JP2001308850A (de) |
KR (1) | KR20010094958A (de) |
DE (1) | DE10110575A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004038833A1 (de) * | 2004-08-10 | 2006-03-02 | Vodafone Holding Gmbh | Verfahren und System zur Verwaltung von Kommunikationsverbindungen in einem Kommunikationsnetzwerk |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965881B1 (en) * | 2000-04-24 | 2005-11-15 | Intel Corporation | Digital credential usage reporting |
US7395246B2 (en) * | 2000-06-30 | 2008-07-01 | Intel Corporation | Delegating digital credentials |
US7457950B1 (en) * | 2000-09-29 | 2008-11-25 | Intel Corporation | Managed authentication service |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
JP3596518B2 (ja) * | 2001-11-29 | 2004-12-02 | 日本電気株式会社 | 携帯電話端末 |
JP2003179598A (ja) * | 2001-12-11 | 2003-06-27 | Nec Corp | 認証システム |
GB2396526B (en) * | 2002-12-19 | 2005-06-01 | Motorola Inc | Mobile station and method for selecting a radio frequency for call set-up |
JP4352710B2 (ja) * | 2003-01-29 | 2009-10-28 | セイコーエプソン株式会社 | 情報視聴システム |
US8548429B2 (en) * | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
JP2005301500A (ja) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | 情報処理装置 |
JP2005339615A (ja) * | 2004-05-24 | 2005-12-08 | Funai Electric Co Ltd | 情報再生システム |
JP4285368B2 (ja) * | 2004-08-25 | 2009-06-24 | セイコーエプソン株式会社 | Icカード、認証システムおよび認証方法 |
US7404028B2 (en) * | 2005-06-30 | 2008-07-22 | Gm Global Technology Operations, Inc. | ECU identification retention across reprogramming events |
US7734290B2 (en) * | 2005-10-03 | 2010-06-08 | Kyocera Wireless Corp. | Method for managing acquisition lists for wireless local area networks |
US7684991B2 (en) * | 2006-01-05 | 2010-03-23 | Alpine Electronics, Inc. | Digital audio file search method and apparatus using text-to-speech processing |
JP4800068B2 (ja) * | 2006-02-23 | 2011-10-26 | 富士通株式会社 | パスワード管理装置、パスワード管理方法、パスワード管理プログラム |
KR100764153B1 (ko) | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
US9065682B2 (en) * | 2006-11-01 | 2015-06-23 | Silicon Image, Inc. | Wireless HD MAC frame format |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US9870452B1 (en) * | 2010-03-02 | 2018-01-16 | Amazon Technologies, Inc. | Assigning new passcodes to electronic devices |
JP4932047B1 (ja) * | 2011-06-30 | 2012-05-16 | 楽天株式会社 | コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体 |
JP5646403B2 (ja) * | 2011-07-08 | 2014-12-24 | 日本電信電話株式会社 | 認証装置、認証方法及び認証プログラム |
JP5811121B2 (ja) * | 2013-03-22 | 2015-11-11 | 日本電気株式会社 | 端末装置認証システム |
JP2016006656A (ja) * | 2015-07-17 | 2016-01-14 | 日本電気株式会社 | 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム |
CN107368737A (zh) | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
US10911439B2 (en) * | 2017-10-12 | 2021-02-02 | Mx Technologies, Inc. | Aggregation platform permissions |
JP7301160B2 (ja) * | 2019-12-19 | 2023-06-30 | オリンパス株式会社 | 無線通信システム、無線通信装置、および無線通信方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
US6567919B1 (en) * | 1998-10-08 | 2003-05-20 | Apple Computer, Inc. | Authenticated communication procedure for network computers |
-
2000
- 2000-03-31 JP JP2000098818A patent/JP2001308850A/ja active Pending
-
2001
- 2001-03-06 DE DE10110575A patent/DE10110575A1/de not_active Ceased
- 2001-03-07 KR KR1020010011671A patent/KR20010094958A/ko not_active Application Discontinuation
- 2001-03-27 US US09/818,795 patent/US20010037388A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004038833A1 (de) * | 2004-08-10 | 2006-03-02 | Vodafone Holding Gmbh | Verfahren und System zur Verwaltung von Kommunikationsverbindungen in einem Kommunikationsnetzwerk |
Also Published As
Publication number | Publication date |
---|---|
US20010037388A1 (en) | 2001-11-01 |
JP2001308850A (ja) | 2001-11-02 |
KR20010094958A (ko) | 2001-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10110575A1 (de) | Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät | |
DE69435057T2 (de) | Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem | |
DE69933863T2 (de) | Kommunikationsverfahren und vorrichtung | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE69934911T2 (de) | Mobiltelefon auto-pc-logon | |
EP0950229B1 (de) | Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
DE60310556T2 (de) | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte | |
DE69720912T2 (de) | System und Verfahren zum Abrufen von Daten aus einer Datenbank | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE602004013393T2 (de) | Mobiles Endgerät und System mit Benutzerauthentifizierung | |
DE102008000895B4 (de) | Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte | |
DE19651518A1 (de) | Verfahren und Vorrichtung zur Kommunikation | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
DE69733799T2 (de) | Verfahren und Vorrichtung zur Überprüfung der Kompatibilität von einem Mobilfunkstation und einem Zusatzeinheit | |
EP1002302A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE69734506T2 (de) | Verfahren um den zugang zu einer dienstleistung mit hilfe tragbarer vorrichtungen mit elektronischen schaltkreisen z.b. speicherkarten durch einen server autorisieren zu lassen | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
EP1075161B1 (de) | Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner | |
EP1723815B1 (de) | Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts | |
EP1220075A1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
EP3567557A1 (de) | Schliesssystem | |
EP1935202B1 (de) | Entsperren von mobilfunkkarten | |
DE10054944A1 (de) | Verfahren zur flexiblen Archivierung von elektronische gespeicherten Daten im Bereich der Telekommunikations-Endgeräte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |