DE10110575A1 - Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät - Google Patents

Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät

Info

Publication number
DE10110575A1
DE10110575A1 DE10110575A DE10110575A DE10110575A1 DE 10110575 A1 DE10110575 A1 DE 10110575A1 DE 10110575 A DE10110575 A DE 10110575A DE 10110575 A DE10110575 A DE 10110575A DE 10110575 A1 DE10110575 A1 DE 10110575A1
Authority
DE
Germany
Prior art keywords
password
identification information
network
transmission
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10110575A
Other languages
English (en)
Inventor
Shinichiro Suzuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10110575A1 publication Critical patent/DE10110575A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Bereitstellung eines tragbaren Telefons, das in der Lage ist, mit einem Netzwerk zu kommunizieren, entsprechend des Identifizierungsergebnisses von Identifizierungsinformationen und einem zugehörigen Passwort, um eine illegale Nutzung einer mit einem gestohlenen Passwort hergestellte Telefon-Kopie zu verhindern. DOLLAR A Das Übertragungsverfahren der vorliegenden Erfindung umfasst die Schritte: DOLLAR A (a) Senden der Identifizierungsinformationen sowie des Passworts, welche in einem nichtflüchtigen Speicher eines tragbaren Telefons gespeichert sind, an ein Netzwerk zu Beginn einer Übertragung; DOLLAR A (b) Erzeugen eines neuen Passworts vor dem Ende der Übertragung, wobei sich das neue Passwort von dem in Schritt (a) gesendeten unterscheidet; DOLLAR A (c) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher des tragbaren Telefons; und DOLLAR A (d) Senden des erzeugten Passworts an das Netzwerk vor dem Ende der in Schritt (a) begonnenen Übertragung. Da das Passwort bei jeder Übertragung automatisch aktualisiert wird, kann die illegale Nutzung einer Telefon-Kopie verhindert werden.

Description

Detaillierte Beschreibung der Erfindung Gebiet der Erfindung
Die vorliegende Erfindung bezieht sich auf ein Kommunikationsendgerät, das in der Lage ist, mit einem Netzwerk unter der Voraussetzung zu kommunizieren, dass dessen Identifizierungsinformationen sowie dessen Passwort identifiziert sind; genauer gesagt auf eine Technik, die einen versuchten illegalen Zugriff auf das Netzwerk durch eine Kopie des Kommunikationsendgeräts verhindert, indem der illegale Zugriff einfach erkannt wird. Beim illegalen Zugriff werden Identifizierungsinformationen und ein Passwort verwendet, welche vom Endgerät gestohlen wurden.
Stand der Technik
In den letzten Jahren wurden tragbare Telefone immer beliebter, weil sie bequem überall hin mitgenommen werden können. Jedem dieser tragbaren Telefone wird entsprechend eines Vertrags mit einem Kommunikationsdienstleister eine spezifische Identifizierungsnummer und eine Telefonnummer zugeordnet. Sowohl die Identifizierungsnummer als auch die Telefonnummer werden im internen Speicher des Telefons gespeichert. Wenn eine Übertragung begonnen wird, wird die externe Telefonnummer zusammen mit der Telefonnummer sowie den Identifizierungsinformationen zur Subjekt-Basisstation gesendet, um mit den zuvor in der Basisstation gespeicherten Vertragspartner-Informationen verglichen zu werden. Wenn beide einander entsprechen, wird das Telefon mit der externen Telefonnummer verbunden; gleichzeitig wird die Übertragungszeit für die Abrechnung kalkuliert. Falls die Identifizierungsinformationen und die Telefonnummer gestohlen und an ein anderes tragbares Telefon übertragen werden und dieses Telefon benutzt wird, geschieht die Abrechnung auf der Grundlage der Identifizierungsinformationen, wodurch dem eigentlichen Eigentümer des Telefons Schaden entsteht. Da solche tragbaren Telefone insbesondere Funkwellen verwenden, um sowohl die Telefonnummer als auch die Identifizierungsinformationen zu senden, können diese Informationseinheiten leicht gestohlen werden; selbst wenn diese Einheiten verschlüsselt sind, sind sie immer in Gefahr, entschlüsselt und illegal genutzt zu werden.
Deshalb ist die Identifizierungsnummer jedes tragbaren Telefons so ausgelegt, dass sie nicht gestohlen werden kann, und dem Benutzer ist unter einem Vertrag nur ein tragbares Telefon mit einer Identifizierungsnummer und eine zu der Identifizierungsnummer gehörige Telefonnummer gestattet. Die veröffentlichte, nicht geprüfte Patentanmeldung Nr. 8-340579 beschreibt eine solche Technik, die ein tragbares Telefon vor einer betrügerischen Nutzung schützt. Im Fall eines herkömmlichen tragbaren Telefons werden die Nummer des Teilnehmers, die Nummer der Mobilstation und die Identifizierungsinformationen inklusive der Zertifizierung und des geheimen Schlüssels durch einen Scramble-Code verscrambelt, und die verscrambelten Identifizierungsinformationen werden im nichtflüchtigen Direktzugriffsspeicher (RAM) der Steuereinheit des Telefons gespeichert, welche eine CPU enthält. Der Ausgangswert des Scramble-Code wird im Festspeicher (ROM) der Steuereinheit gespeichert und die Steuereinheit verfügt über einen Algorithmus, der den Scramble-Code erzeugt. Da der Ausgangswert eines solchen Scramble-Code innerhalb eines Produktes immer gleich ist, ist es außerdem einfach, den in der Steuereinheit gespeicherten Inhalt und Algorithmus in die Steuereinheit eines anderen tragbaren Telefons zu kopieren, also im Grunde das tragbare Telefon einer beliebigen Person zu stehlen. Deshalb wird laut der oben beschriebenen Erfindung der Ausgangswert eines Scramble-Code für jedes tragbare Telefon anders angesetzt und die Identifizierungsinformationen werden verscrambelt, wenn sie in dessen EEPROM geschrieben werden. Die Identifizierungsinformationen werden entscrambelt, um gesendet zu werden, wenn ein Anruf von dem Telefon aus getätigt werden soll.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr. 6-291835 beschreibt eine weitere Erfindung, die verhindert, dass ein tragbares Telefon von einer anderen Person als dem rechtmäßigen Eigentümer ohne Erlaubnis des Eigentümers genutzt wird, wenn das tragbare Telefon beispielsweise vergessen oder gestohlen wird. Gemäß dieser Erfindung wird ein tragbares Telefon, wenn seine Telefonnummer registriert wird, mit einer Nummern-Registriervorrichtung verbunden, in der die Geheimnummer (PIN) gespeichert ist. Dann gibt der Benutzer (Eigentümer) den PIN-Code mittels Eingabetasten ein. Die Telefonnummer wird nur dann über ein Verbindungs-Endgerät im Telefonnummernspeicher des tragbaren Telefons gespeichert, wenn der eingegebene PIN-Code dem im PIN-Code-Speicher gespeicherten Code entspricht. Um die registrierte Telefonnummer nutzen zu können, wird der Benutzer aufgefordert, den gewählten Code der gespeicherten Telefonnummer mittels einer Auswahltaste des tragbaren Telefons einzugeben. Da das tragbare Telefon Daten nur über die gespeicherte Telefonnummer senden kann, kann verhindert werden, dass das Telefon ohne Erlaubnis des Eigentümers benutzt werden kann.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr. 4-310026 beschreibt noch eine weitere Technik, die verhindert, dass die einem Kommunikationsgerät eigene Identifizierungsnummer gelesen und missbräuchlich genutzt wird. Nach dieser Technik wird eine solche spezifische Identifizierungsnummer in einer bestimmten Prozedur umgewandelt, um zusammen mit einem Fehlerkorrekturcode gespeichert zu werden, wodurch eine illegale Nutzung der Identifizierungsnummer verhindert wird. Wenn die Identifizierungsnummer gelesen wird, wird außerdem der Datenfehler korrigiert und zur ursprünglichen spezifischen Identifizierungsnummer umgewandelt. Falls außerdem auch an der Identifizierungsnummer eine Fehlerkorrektur vorgenommen wird, werden also die korrigierten Daten im Speicher gespeichert, wodurch Datenbeschädigungen verhindert werden.
Die veröffentlichte, nicht geprüfte Patentanmeldung Nr. 11-146057 beschreibt ein System, das den Benutzer eines Mobiltelefons identifizieren kann, ohne den Benutzer zur Eingabe seines Passworts aufzufordern, um eine betrügerische Nutzung des Telefons zu verhindern. Gemäß dieser Erfindung, die eine Technik ist, welche eine illegale Nutzung eines gestohlenen oder verlorenen tragbaren Telefons durch die betrügerische Nutzung des Passworts verhindert, haben der Erfinder et al. ihre Aufmerksamkeit auf die Unbequemlichkeit gerichtet, dass der Benutzer ein Passwort lernen und eingeben muss; die Erfindung nutzt physische Merkmale des Benutzers, wie z. B. die Stimme, die Kohlendioxid-Dichte beim Ausatmen, den Fingerabdruck usw. als Identifikator, wodurch verhindert wird, dass dem Benutzer ein durch illegale Nutzung des Telefons getätigter Anruf berechnet wird.
Auf der anderen Seite ist der Benutzer darauf beschränkt, unter einem Vertrag nur ein tragbares Telefon nutzen zu können; das heißt, dass die Abrechnungsinformationen sowie die Identifizierungsnummer und die für das Telefon spezifische Telefonnummer für ein und den selben Vertragsnehmer identisch sind. Falls ein Telefon also für geschäftliche und private Aktivitäten getrennt genutzt wird, musste der Benutzer bisher zwei Verträge abschließen. Dies war ein Problem der herkömmlichen Technik. Wenn der Benutzer außerdem einen PDA, einen tragbaren PC usw. mit Übertragungsfunktionen wie ein anderes Kommunikationsendgerät als das tragbare Telefon verwenden wollte, musste der Benutzer für jedes dieser Geräte auch einen gesonderten Vertrag abschließen. Um dieses Problem zu lösen, beschreibt die veröffentlichte, nicht geprüfte Patentanmeldung Nr. 10-145523 eine Technik zur Nutzung einer Karte, die eine Endgeräte-Identifizierungsnummer speichert, und eine Technik, mit der ein Benutzer mehrere Kommunikationsendgeräte verwenden kann, indem über einen Übertragungsanschluss eine Endgeräte-Identifizierungsnummer gesendet/empfangen wird, wobei die Bedingung erfüllt bleibt, dass einem Vertrag jeweils nur ein Kommunikationsendgerät zugeordnet ist.
Durch die Erfindung zu lösende Probleme
Es gibt außerdem eine Technik, die den rechtmäßigen Eigentümer eines tragbaren Telefons vor dessen illegaler Nutzung schützt, wenn das Telefon selbst gestohlen wird oder nur die Identifizierungsinformationen auf betrügerische Weise verwendet, wie zum Beispiel auf ein anderes tragbares Telefon übertragen, werden. Falls ein tragbares Telefon gestohlen wird oder verloren geht, so dass das Telefon vom rechtmäßigen Eigentümer getrennt ist, kann sich der Benutzer, wenn er dies weiß, mit der Telefongesellschaft in Verbindung setzen, um die Nutzung zu beenden und so den Schaden zu begrenzen. Falls aber die Identifizierungsnummer gestohlen und auf ein anderes Telefon übertragen wird, um eine Telefon-Kopie herzustellen, und der Eigentümer des Telefons dies nicht weiß, kann der Schaden möglicherweise sehr groß sein, da der Benutzer von der illegalen Nutzung der Telefon-Kopie nichts wissen kann, bis er eine Abrechnung erhält, was normalerweise monatlich geschieht. Besonders wenn mehrere Telefon-Kopien hergestellt werden, kann der Schaden durch eine illegale Nutzung gravierend sein.
Bei keiner der oben beschriebenen herkömmlichen Techniken kann garantiert werden, dass der Ausgangswert eines Scramble- Code nicht gestohlen werden kann, selbst wenn er für jedes Telefon separat eingestellt wird; die Logik zum Verscrambeln des Codes könnte ebenfalls analysiert werden. Und selbst wenn der Benutzer zur Eingabe seines Passworts aufgefordert wird, kann bei der herkömmlichen Technik nicht garantiert werden, dass das Passwort nicht gestohlen werden kann. Außerdem sind die Aktualisierung, Verwaltung und Eingabe eines solchen Passworts mühsam.
Falls die Möglichkeit besteht, eine Vielzahl von tragbaren Telefonen oder Kommunikationsendgeräten selektiv unter einem Vertrag zu nutzen, bedeutet dies außerdem eine höhere Wahrscheinlichkeit, dass die Telefone illegal kopiert werden. Keine der oben beschriebenen Techniken kann dieses Problem lösen.
Unter diesen Umständen ist es eine Aufgabe der vorliegenden Erfindung, eine Technik bereitzustellen, die einfach erkennen kann, dass ein Passwort gestohlen und auf ein anderes Kommunikationsendgerät übertragen wurde, welches dann als Endgerät-Kopie verwendet wird. Die Technik wird bei einem Kommunikationsendgerät, z. B. einem tragbaren Telefon usw., eingesetzt, das entsprechend dem Identifizierungsergebnis von Identifizierungsinformationen und einem zugehörigen Passwort mit einem anderen kommunizieren kann. Eine weitere Aufgabe der vorliegenden Erfindung ist die Bereitstellung einer Technik, welche die Nutzung einer Vielzahl von Kommunikationsendgeräten selektiv unter einem Vertrag erlaubt, wobei eine illegale Nutzung von Endgerät-Kopien, hergestellt durch eine andere Person als den rechtmäßigen Eigentümer, wirksam verhindert wird.
Kurze Beschreibung der Zeichnungen
Fig. 1 ist ein schematisches Blockdiagramm eines Netzwerks aus tragbaren Telefonen in einer Ausführungsform der vorliegenden Erfindung;
Fig. 2 ist ein schematisches Blockschaltbild eines tragbaren Telefons in einer Ausführungsform der vorliegenden Erfindung;
Fig. 3 ist ein Blockdiagramm eines ROM 113;
Fig. 4 ist ein Blockdiagramm einer Konfiguration eines nichtflüchtigen Speichers 117;
Fig. 5 ist ein Ablaufdiagramm zur Beschreibung der Ausführungsform der vorliegenden Erfindung;
Fig. 6 zeigt eine Ausführungsform einer Vertragspartner- Informationstabelle;
Fig. 7 zeigt eine weitere Ausführungsform der vorliegenden Erfindung; und
Fig. 8 ist ein Ablaufdiagramm zur Beschreibung einer anderen Ausführungsform der vorliegenden Erfindung.
Zusammenfassung der Erfindung
Die erste Ausführungsform der vorliegenden Erfindung ist ein Kommunikationsendgerät, ausgestattet mit einem nichtflüchtigen Speicher, der Identifizierungsinformationen und ein zugehöriges Passwort speichert, welches mit einem Netzwerk kommunizieren kann, nachdem die Identifizierungsinformationen und das Passwort verglichen wurden. Die Identifizierungsinformationen und das Passwort können ein beliebiger Code sein, der als elektronische Informationen wie alphanumerische Daten, Symbole usw. erzeugt wird. In dieser Ausführungsform wird vor dem Ende jeder Übertragung ein neues Passwort erzeugt, das sich von dem zu Beginn jeder Übertragung an das Netzwerk gesendeten Passwort unterscheidet. Da ein solches neues Passwort während jeder Übertragung erzeugt wird, ist die Wahrscheinlichkeit, dass das Passwort gestohlen wird, geringer, als wenn der Benutzer sein Passwort nach Bedarf aktualisiert. Das erzeugte Passwort wird im nichtflüchtigen Speicher gespeichert, so dass der Benutzer das Passwort nicht jedes Mal, wenn er eine Übertragung beginnt, durch das Drücken von Tasten neu eingeben muss. Das neue Passwort wird an das Netzwerk gesendet, bevor die Übertragung beendet wird. Das Passwort sollte vorzugsweise zusammen mit einem Übertragungs-Endcode am Ende der Übertragung gesendet werden. So ist das neue, während der Übertragung erzeugte Passwort am Ende der Übertragung sowohl im Kommunikationsendgerät als auch im Netzwerk gespeichert, so dass das Netzwerk das Kommunikationsendgerät veranlassen kann, die nächste Übertragung zu beginnen, wenn es das neue Passwort vergleicht.
Da ein solches Passwort für jede Übertragung aktualisiert wird, ist es unmöglich, dass nur ein gestohlenes Passwort zur Herstellung einer Endgerät-Kopie verwendet und die Endgerät- Kopie kontinuierlich genutzt wird, ohne dass der wahre Benutzer dies weiß. Denn solange der eigentliche Benutzer sein normales Kommunikationsendgerät besitzt und benutzt, wird das Passwort vom eigentlichen Benutzer für jede Übertragung aktualisiert. So ist es für einen betrügerischen Nutzer unmöglich, die Endgerät-Kopie zu verwenden, es sei denn, er stiehlt ein neues Passwort bei jeder Übertragung. Falls der betrügerische Nutzer das Passwort aktualisiert, um das normale Kommunikationsendgerät bei jeder Übertragung genau wie der eigentliche Benutzer zu verwenden, wird die Übertragung gestoppt, wenn das normale Kommunikationsendgerät verwendet wird, da das normale Kommunikationsendgerät nicht mit dem gültigen, zu diesem Zeitpunkt vom Netzwerk erkannten Passwort auf das Netzwerk zugreifen kann. So weiß der eigentliche Benutzer, dass sein Passwort in betrügerischer Weise verwendet wird. Das Kommunikationsendgerät kann ein beliebiges Funk- oder verdrahtetes Endgerät, ein tragbares oder Desktop-Endgerät sein.
Die zweite Ausführungsform der vorliegenden Erfindung ist ein Netzwerk, das durch einen Kommunikationsdienstleister verwaltet wird. Das Netzwerk ermöglicht es jedem Kommunikationsendgerät, eine Übertragung zu beginnen, indem es die in seinem Speicher gespeicherten Informationen mit den am Anfang der Übertragung empfangenen Identifizierungsinformationen sowie dem Passwort des Kommunikationsendgeräts vergleicht. Außerdem empfängt das Netzwerk ein neues Passwort, das sich von dem am Anfang der Übertragung empfangenen unterscheidet, und speichert das neue Passwort in dem Speicher, bevor es die Übertragung beendet. Also ist das neue Passwort sowohl im Kommunikationsendgerät als auch im Netzwerk gespeichert, somit vergleicht das Netzwerk die Identifizierungsinformationen und das Passwort, die das Kommunikationsendgerät am Anfang der nächsten Übertragung sendet, mit den in dem Speicher gespeicherten Daten.
Die dritte Ausführungsform der vorliegenden Erfindung besteht aus einem ersten und einem zweiten Kommunikationsendgerät, die alternativ für die Kommunikation mit dem Netzwerk verwendet werden. Während nur ein Kommunikationsendgerät unter einem Vertrag verwendet wird, verhindert diese Ausführungsform eine illegale Nutzung einer Endgerät-Kopie auch dann, wenn ein beliebiges der aktiven Kommunikationsendgeräte ausgewählt ist. Sowohl das erste als auch das zweite Kommunikationsendgerät ist mit einer bekannten Funktion zum Austausch der im nichtflüchtigen Speicher gespeicherten Informationen untereinander ausgestattet. Die Funktion kann über den direkten Anschluss eines Kabels zwischen den beiden Kommunikationsanschlüsse oder über das Netzwerk realisiert werden. Außerdem ist es möglich, den Inhalt des einen nichtflüchtigen Speichers einmalig an den anderen nichtflüchtigen Speicher zu übertragen, worauf der Inhalt in den nichtflüchtigen Speicher des anderen Kommunikationsendgeräts geschrieben wird.
Sowohl die Identifizierungsinformationen als auch das Passwort, welche im ersten nichtflüchtigen Speicher des ersten Kommunikationsendgeräts gespeichert sind, werden an den zweiten nichtflüchtigen Speicher des zweiten Kommunikationsendgeräts übertragen und dort gespeichert. Gleichzeitig wird die Nutzung des ersten Kommunikationsendgeräts blockiert, wodurch die Bedingung erfüllt ist, dass unter einem Vertrag nur ein Endgerät betrieben werden darf. Das an den zweiten nichtflüchtigen Speicher übertragene Passwort ist ein gültiges Passwort, das zu diesem Zeitpunkt auch im Netzwerk gespeichert ist. Danach kann das zweite Kommunikationsendgerät mit dem Netzwerk auf die gleiche Weise wie in der ersten Ausführungsform beschrieben kommunizieren. Noch eine weitere Ausführungsform der vorliegenden Erfindung ist ein Kommunikationsendgerät und eine Netzwerkvorrichtung, die jede der oben beschriebenen Ausführungsformen realisieren kann.
Bevorzugte Ausführungsform
Fig. 1 zeigt ein schematisches Blockdiagramm eines Netzwerks von tragbaren Telefonen in einer Ausführungsform der vorliegenden Erfindung. Ein Netzwerk aus tragbaren Telefonen 25, das von einer Telefonvermittlungsgesellschaft bereitgestellt wird, enthält die Basisstationen 15 und 17 zum Senden/Empfangen und Verarbeiten von Funksignalen; einen Controller 19 zum Auswählen einer Basisstation, mit der jedes tragbare Telefon verbunden wird, um die Verbindung von Telefonen, die Abrechnung, usw. zu steuern; einen Speicher 21 mit einer Vertragspartner-Informationstabelle; und eine Vermittlungseinheit 23 zum Anschluss des Netzwerks 25 an ein anderes Kommunikationsnetzwerk 27. Falls von dem tragbaren Telefon 11 ein Anruf getätigt wird, wird der Anruf über die Basisstation 15 mit dem Netzwerk 25 und weiter über die Basisstation 17 mit einem anderen tragbaren Telefon 13, gesteuert durch den Controller 19, verbunden. Ansonsten wird der Anruf über die Vermittlungseinheit 23 mit einem anderen Kommunikationsnetzwerk 27 verbunden.
Fig. 2 zeigt ein schematisches Blockschaltbild eines tragbaren Telefons 100, das der vorliegenden Erfindung entspricht. Eine Antenne 101 dient zum Senden/Empfangen von Funksignalen zwischen den Basisstationen 15 und 17. Die Antenne 101 ist an eine Funksender-/Funkempfängereinheit 102 angeschlossen. Die Funksender-/Funkempfängereinheit 102 wandelt Sprachdaten in Kommunikationsdaten um und umgekehrt, und sie moduliert/demoduliert Kommunikationsdaten und unterscheidet zwischen Sprachdaten und Steuerdaten. Die Funksender-/Funkempfängereinheit 102 ist an einen Sprachprozessor 103 angeschlossen, so dass zwischen ihnen Sprachdaten ausgetauscht werden. Der Sprachprozessor 103 enthält eine Codier-/Decodier-Einheit zur Umwandlung von Sprachdaten in Sprachsignale und umgekehrt. Der Sprachprozessor 103 ist an ein Mikrofon 105 und einen Lautsprecher 107 angeschlossen, die zusammen für Sprache als Schnittstelle zwischen dem tragbaren Telefon 100 und dem Bediener dienen.
Die Steuereinheit 109 wird hauptsächlich durch eine CPU konfiguriert. Die Steuereinheit 109 steuert den Betrieb des gesamten tragbaren Telefons 100. Die Steuereinheit 109 ist mit einer Übertragungsschnittstelle 111 verbunden. Die Übertragungsschnittstelle enthält einen seriellen RS232C- Schnittstellenanschluss, der zur Datenübertragung zwischen einem Telefon und einem externen Gerät dient. Die Steuereinheit 109 ist mit der Funksender-/Funk­ empfängereinheit 102 bzw. dem Sprachprozessor 103 verbunden. Die Steuereinheit 109 sendet/empfängt Steuerdaten an die/von der Funksender-/Funkempfängereinheit 102 und steuert diese Vorgänge.
Die Steuereinheit 109 ist mit einem ROM 113, einem RAM 115 bzw. einem nichtflüchtigen Speicher 117 verbunden. Der ROM 113 speichert ein Betriebsprogramm, das zum Betrieb der CPU der Steuereinheit 109 erforderlich ist. Das Programm im ROM 113 wird unverändert beibehalten, wenn die Stromversorgung (nicht abgebildet) des tragbaren Telefons 100 ausgeschaltet wird. Der RAM 115 dient zur vorübergehenden Speicherung von Daten, die von der CPU verarbeitet werden sollen. Die Daten im RAM 115 werden gelöscht, wenn die Stromversorgung des tragbaren Telefons ausgeschaltet wird.
Der nichtflüchtige Speicher 117 sollte vorzugsweise ein Flash-Speicher sein, in dem Daten elektrisch gespeichert werden können. Die Daten im Speicher 117 werden unverändert beibehalten, wenn die Stromversorgung ausgeschaltet wird. Der nichtflüchtige Speicher 117 speichert die spezifische Identifizierungsnummer eines Telefons, die Telefonnummer und den Passwort-Ausgangswert, die bei einem Händler beim Kauf des Telefons festgelegt werden. Außerdem speichert der nichtflüchtige Speicher 117 die Telefonnummer und verschiedene andere festgelegte Daten des Telefons, die der Benutzer gespeichert hat, der es gekauft hat. Die im nichtflüchtigen Speicher 117 gespeicherten Informationen können über die Übertragungsschnittstelle 111 an ein externes Gerät gesendet/von diesem empfangen werden. Die Steuereinheit 109 ist über einen Tastensensor 119 mit einem Tastenblock 121 sowie über eine Display-Steuereinheit 123 mit einem Display 125 verbunden.
Der Benutzer verwendet den Tastenblock 121, um für den Betrieb des Telefons benötigte Informationen einzugeben. Der Tastensensor 119 erzeugt entsprechend einer betätigten Taste einen Tastencode und sendet den Tastencode an die Steuereinheit 109. Die Display-Steuerschaltung 123 empfängt ein Signal, das eine Mitteilung über den Betriebszustand der Steuereinheit 109, eine externe Telefonnummer usw. anzeigt und das Display 125 steuert, um die Daten anzuzeigen, die dem Signal entsprechen.
Als Nächstes wird eine generelle Bedienung des tragbaren Telefons 100 beschrieben, wie in Fig. 2 gezeigt. Wenn der Benutzer das Telefon kauft, wird das Betriebsprogramm wie oben beschrieben im ROM 113 gespeichert. Die Ausgangswerte festgelegter Datensätze, die Identifizierungsnummer und die Telefonnummer des Benutzers werden über die Übertragungsschnittstelle 111 in den nichtflüchtigen Speicher 117 geschrieben. Nach dem Kauf des Telefons bedient der Eigentümer den Tastenblock 121, um festgelegte Datensätze, die für die Telefonnummern bestimmter anderer Teilnehmer stehen, und einen leichteren Bedienungszustand für den Benutzer in den nichtflüchtigen Speicher 117 zu schreiben. Außerdem kann das tragbare Telefon 100 mit einem wechselbaren Aufzeichnungsmedium (nicht abgebildet) ausgestattet werden. Das Aufzeichnungsmedium kann entnommen werden, sobald die im nichtflüchtigen Speicher 117 gespeicherten Informationen darauf gespeichert wurden, und an ein anderes tragbares Telefon angebracht werden, so dass die Informationen an den nichtflüchtigen Speicher des anderen tragbaren Telefons übertragen werden.
Im Folgenden wird der Fall beschrieben, dass Daten zwischen zwei tragbaren Telefonen ausgetauscht werden, die jeweils wie in Fig. 2 gezeigt über Basisstationen konfiguriert sind, wobei das in Fig. 1 gezeigte tragbare Telefon 11 einen Anruf tätigt und das tragbare Telefon 13 den Anruf empfängt. Falls das Telefon 11 einen Anruf an das Telefon 13 tätigt, gibt der Benutzer die Telefonnummer des Telefons 13 direkt über den Tastenblock 121 des Telefons 11 ein oder er verwendet den Tastenblock 121, um die registrierte Telefonnummer aus dem nichtflüchtigen Speicher 117 in den RAM 115 einzulesen. Danach drückt der Benutzer eine Anruftaste auf dem Tastenblock 121, damit die Steuereinheit 109 mit dem Anruf beginnt. Die Steuereinheit 109 liest sowohl die Identifizierungsnummer als auch die individuelle Telefonnummer (des Telefons 11) aus dem nichtflüchtigen Speicher 117 in den RAM 115 ein und sendet sie zusammen mit der Telefonnummer des Telefons 13 und einem Übertragungs- Startcode an die Funksender-/Funkempfängereinheit 102. Danach wird der Träger moduliert und diese Datensätze werden als modulierte Kommunikationsdaten für einen Anruf über die Antenne 101 an die Basisstation gesendet.
Im Speicher 21 der Basisstation befindet sich eine Vertragspartner-Informationstabelle. Die Vertragspartner- Informationstabelle speichert die Identifizierungsnummer, die Telefonnummer, die Adresse, den Namen usw. jedes Telefons sowie Daten zur Identifizierung seines Eigentümers. Wenn sie vom Telefon 11 Kommunikationsdaten für einen Anruf empfängt, moduliert und verarbeitet die Basisstation 15 das Signal, worauf sie die Daten an den Controller 19 sendet. Der Controller 19 vergleicht die Identifizierungsnummer und die Telefonnummer des sendenden Benutzers mit den in der Vertragspartner-Informationstabelle gespeicherten Daten. Falls der Anruf von dem Telefon für gültig befunden wird, überträgt der Controller ein Rufsignal an die Telefonnummer des Telefons 13.
Wenn das Telefon 13 von der Basisstation über die Antenne 101 Kommunikationsdaten für einen Anruf empfängt, demoduliert es die Daten in der Funksender-/Funkempfängereinheit 102 und sendet die demodulierten Daten an die Steuereinheit 109. Wenn die Steuereinheit 109 erkennt, dass ihr Telefon angerufen wird, sendet sie ein Rufsignal an den Sprachprozessor, um einen Rufton aus dem Lautsprecher 107 zu erzeugen. Dann bedient der Eigentümer des Telefons 13 den Tastenblock 121, um als Reaktion auf den Rufton einen Befehl an die Steuereinheit 109 zu senden. Wenn sie den Befehl empfängt, steuert die Steuereinheit 109 die Funksender-/Funk­ empfängereinheit 102 und den Sprachprozessor 103, so dass eine Übertragung über das Mikrofon 105 und den Lautsprecher 107 ermöglicht wird. Das über das Mikrofon 105 eingegebene Sprachsignal wird durch den Sprachprozessor 103 codiert und in Sprachdaten umgewandelt. Die Sprachdaten werden danach an die Funksender-/Funkempfängereinheit 102 gesendet, wo sie in Kommunikationsdaten umgewandelt und moduliert werden. Danach werden die modulierten Daten von der Antenne 101 über die Basisstation 17 an das Telefon 11 gesendet.
Falls der empfangende Benutzer mit einer Übertragung beginnt, wird das Steuersignal an die Basisstation 17 gesendet; gleichzeitig beginnt der Controller 19 mit der Abrechnung und die Abrechnungsinformationen werden in der Vertragspartner- Informationstabelle des sendenden Benutzers aufgezeichnet.
Auf der anderen Seite empfängt das Telefon 11 Sprache und steuerungsbezogene Kommunikationsdaten von der Basisstation 15. Die an der Antenne 101 empfangenen Kommunikationsdaten sind zu diesem Zeitpunkt moduliert und werden sodann durch die Funksender-/Funkempfängereinheit 102 demoduliert. Die Steuerdaten werden an die Steuereinheit 109 gesendet und die Sprachdaten werden an den Sprachprozessor 103 gesendet.
Als Nächstes wird eine andere Ausführungsform beschrieben, bei der die vorliegende Erfindung sich auf das tragbare Telefon 100 bezieht, das in Fig. 2 gezeigt ist, mit Verweis auf das in Fig. 5 gezeigte Ablaufdiagramm. Bei Anwendung der vorliegenden Erfindung hat der Hersteller des Telefons das Betriebsprogramm 151 und ein Passwort-Aktualisierungsprogramm 153 in den ROM 13 geschrieben, wie in Fig. 3 gezeigt. Außerdem hat das Händlerunternehmen des Telefons die Identifizierungsnummer, das Passwort und die individuelle Telefonnummer in den Systembereich des nichtflüchtigen Speichers 117 des Telefons geschrieben, wie in Fig. 4 gezeigt. In den Benutzerbereich werden die Telefonnummer, festgelegte Datensätze usw. geschrieben, die der Eigentümer eingibt. Zum Zeitpunkt des Verkaufs ist das gespeicherte Passwort ein Ausgangswert. Wie weiter unten detaillierter beschrieben, wird das Passwort entsprechend der vorliegenden Erfindung jedesmal aktualisiert, wenn eine Übertragung beendet wird. Im Speicher des Netzwerks 25 ist eine Vertragspartner-Informationstabelle gespeichert, wie in Fig. 6 gezeigt.
Die Vertragspartner-Informationstabelle speichert die jeweilige Identifizierungsnummer, Telefonnummer, Passwort, Abrechnungsinformationen usw. für jeden Vertragspartner. Zu diesem Zeitpunkt ist das gespeicherte Passwort immer noch ein Ausgangswert. Wie unten beschrieben, wird das Passwort entsprechend der vorliegenden Erfindung jedesmal aktualisiert, wenn eine Übertragung beendet wird.
Im Folgenden wird auf die bereits oben beschriebene allgemeine Bedienung des Telefons 100 verzichtet oder sie wird nur kurz beschrieben. In Block 201 bedient der Benutzer den Tastenblock 121, um die externe Telefonnummer in den RAM 115 einzulesen. Zu diesem Zeitpunkt liest das Betriebsprogramm 151 die Identifizierungsnummer, die individuelle Telefonnummer und das Passwort aus dem nichtflüchtigen Speicher 117 und speichert sie in dem RAM 115 in Block 203. Diejenigen Datensätze, die wie oben beschrieben im RAM 115 gespeichert sind, werden als Kommunikationsdaten für einen Anruf zusammen mit einem Übertragungs-Startcode über die Funksender-/Funkempfängereinheit 102 an die Basisstation 15 des Netzwerks 25 gesendet. Der Speicher 21 des Netzwerks 25 speichert die Vertragspartner- Informationstabelle 300 wie in Fig. 6 gezeigt. In Block 205 liest der Controller 19, der die Kommunikationsdaten für einen Anruf empfangen hat, das der Identifizierungsnummer und der Telefonnummer entsprechende Passwort aus der Vertragspartner-Informationstabelle 300.
Die individuelle Telefonnummer muss nicht unbedingt gesendet werden; sie kann auch entsprechend der Identifizierungsnummer in der Vertragspartner-Informationstabelle gesucht werden. In Block 207 wird das von dem Telefon 11 empfangene Passwort mit dem aus der Vertragspartner-Informationstabelle gelesenen Passwort verglichen, indem auf die Identifizierungsnummer Bezug genommen wird. In Block 209 wird festgestellt, ob das Vergleichsergebnis positiv ist. Falls beide Passwörter identisch sind, springt die Steuerung zu Block 211, damit die Übertragung gestartet werden kann. Sodann beginnt der Controller 19 mit dem Zählen der Übertragungszeit für die Abrechnung. Zum Beenden der Übertragung in Block 213 drückt der Benutzer die Endtaste auf dem Tastenblock 121 des tragbaren Telefons in Block 215. Dann überträgt in Block 217 die Steuerung der Steuereinheit 109 als Reaktion auf die gedrückte Endtaste des tragbaren Telefons 11 an das Passwort- Aktualisierungsprogramm 153. Das Passwort- Aktualisierungsprogramm 153 erzeugt sodann ein neues Passwort, das sich von dem zu diesem Zeitpunkt im nichtflüchtigen Speicher 117 gespeicherten Passwort (alten Passwort) unterscheidet. Das Passwort-Aktualisierungsprogramm 153 überschreibt sodann das im nichtflüchtigen Speicher 117 gespeicherte alte Passwort mit dem neuen Passwort. Dieses neue Passwort wird für die nächste Übertragung verwendet.
Das Passwort-Aktualisierungsprogramm kann jedes beliebige sein, das ein Passwort erzeugen kann, welches sich von dem alten Passwort unterscheidet. Zum Beispiel könnte das Programm ein neues Passwort erzeugen, indem es an einem alten Passwort und einer vorherbestimmten Konstante eine Operation durchführt. Das Programm sollte aber vorzugsweise in der Lage sein, ein neues Passwort per Zufall zu erzeugen. Falls ein tragbares Telefon mit einer solchen Vorrichtung zum Erzeugen eines neuen Passworts per Zufall ausgestattet ist, wird es für einen betrügerischen Benutzer schwer, die Telefon-Kopie kontinuierlich zu nutzen, ohne dass dies vom eigentlichen Benutzer bemerkt wird, selbst wenn es dem betrügerischen Nutzer gelingt, die Aktualisierungslogik des Passworts zu stehlen. Ein solches zufälliges Passwort muss nicht unbedingt nur durch die Software erzeugt werden; es kann auch per Hardware erzeugt werden.
Wird in Block 217 ein neues Passwort erzeugt, wird die Steuerung der Steuereinheit 109 an das Betriebsprogramm 151 übergeben. In Block 219 werden deshalb das nächste Passwort und der Übertragungs-Endcode an die Basisstation 15 gesendet. Obwohl das nächste Passwort bei dieser Ausführungsform am Ende der Übertragung aktualisiert und an das Netzwerk gesendet wird, ist die vorliegende Erfindung nicht nur auf diese Ausführungsform begrenzt; ein Passwort, das sich von dem zu Beginn der Übertragung verwendeten Passwort unterscheidet, kann erzeugt und vor dem Ende der Übertragung an das Netzwerk gesendet werden.
Wenn der Controller 19 in Block 221 den Endcode empfängt, beendet er das Zählen der Übertragungszeit für die Abrechnung und aktualisiert das Passwort (altes Passwort) in der in Fig. 6 gezeigten Vertragspartner-Informationstabelle durch das von dem Telefon 11 am Ende der Übertragung empfangene neue Passwort. Das Telefon 11 überschreibt sodann in Block 223 das in dem Passwort-Speicherbereich im nichtflüchtigen Speicher 117 gespeicherte alte Passwort mit dem neuen Passwort. Nachdem die Verarbeitungen in Block 221 und 223 durchgeführt sind, wird das neue Passwort (das für die nächste Übertragung verwendet wird) sowohl in dem nichtflüchtigen Speicher 117 des Telefons 11 als auch in der Vertragspartner-Informationstabelle 300 gespeichert.
In dieser Ausführungsform wird es bei der Beschreibung für Block 231 und folgende, die in Fig. 5 von Block 209 abzweigen, deutlich, dass ein wahrer Vertragspartner eine illegale Nutzung einer Telefon-Kopie feststellen kann, die durch betrügerische Nutzung von gestohlener Identifizierungsnummer und Passwort hergestellt wurde. Wie in Block 221 und 223 beschrieben, widerspricht eine Nicht- Übereinstimmung zwischen dem in Block 209 vom tragbaren Telefon 11 gesendeten Passwort und dem in der Vertragspartner-Informationstabelle 300 gespeicherten Passwort bei gleicher Identifizierungsnummer der Voraussetzung, dass das neue Passwort am Ende der Übertragung sowohl im tragbaren Telefon 11 als auch im Netzwerk bezüglich der Identifizierungsnummer und Telefonnummer aktualisiert wird.
Außer bei einem technischen Schreibfehler im nichtflüchtigen Speicher 117 und in der Vertragspartner-Informationstabelle 300 unterscheidet sich das dieses Mal vom Telefon 11 gesendete Passwort also von dem am Ende der letzten Übertragung aktualisierten Passwort. Falls das letzte aktualisierte Passwort gestohlen und zusammen mit der Identifizierungsnummer und der Telefonnummer auf eine Telefon-Kopie übertragen wird, die in betrügerischer Weise genutzt wird, wird das aktualisierte Passwort am Ende der Übertragung in der Vertragspartner-Informationstabelle gespeichert. Falls der wahre Vertragspartner versucht, später einen Anruf von dem Telefon 11 aus zu tätigen, unterscheidet sich das in dem nichtflüchtigen Speicher 117 gespeicherte von dem in der Vertragspartner-Informationstabelle gespeicherten Passwort. Deshalb beendet der Controller 19 die Übertragung in Block 231 auch dann, wenn der Anruf vom wahren Vertragspartner (Benutzer) getätigt wird.
Außerdem sperrt der Controller 19 in Block 233 die Nutzung des tragbaren Telefons mit dieser Identifizierungsnummer vollständig. Daraufhin ist auch die Nutzung der Telefon- Kopie, auf die das gestohlene Passwort übertragen wurde, unmöglich. In Block 235 informiert der Controller 19 den Benutzer darüber, dass das tragbare Telefon, das einen Anruf tätigt, wegen einer festgestellten illegalen Nutzung des Telefons mit einem gestohlenen Passwort gesperrt ist. Durch diese Information erkennt der rechtmäßige Eigentümer des tragbaren Telefons die betrügerische Nutzung des Passworts, worauf er sich mit dem Kommunikationsdienstleister in Verbindung setzen kann, um das Passwort und die Identifizierungsnummer zu initialisieren und so die Nutzung des Telefons neu zu beginnen.
Außerdem ist zu erwarten, dass die Telefon-Kopie, die ein Passwort in betrügerischer Weise verwendet hat, das Passwort am Ende der Übertragung nicht aktualisiert und das alte Passwort an das Netzwerk sendet. In einem solchen Fall kann der Controller 19 eine angemessene Gegenmaßnahme ergreifen; der Controller beendet die Übertragung, falls das am Ende der letzten Übertragung empfangene Passwort nicht dem zu Beginn der Übertragung verwendeten Passwort entspricht. Falls der Controller die Übertragung nicht beendet, wird das alte, von dem wahren Vertragspartner für eine Übertragung verwendete Passwort am Ende der Übertragung aktualisiert. Danach kann der betrügerische Nutzer das Telefon also nicht mehr nutzen.
Eine andere Ausführungsform der vorliegenden Erfindung ist ein System, das die Nutzung einer Vielzahl von tragbaren Telefonen oder einer Vielzahl solcher Kommunikationsendgeräte wie PDAs, Laptop-PCs usw., jeweils ausgestattet mit Übertragungsfunktionen, unter einem Vertrag erlaubt. Wie beim Stand der Technik beschrieben, kann unter einem Vertrag nur ein Kommunikationsendgerät genutzt werden. Falls nun in Fig. 7 der Benutzer einen Vertrag für das tragbare Telefon 100 abschließt, das mit Bezug auf Fig. 2 und 5 beschrieben wird, werden dem Benutzer eine Identifizierungsnummer, eine Telefonnummer und ein Passwort zugeordnet. Falls in dieser Ausführungsform der vorliegenden Erfindung ein und derselbe Benutzer einen tragbaren PC 350 verwendet, der mit denselben Übertragungsfunktionen ausgestattet ist wie das tragbare Telefon 100, braucht der Benutzer für den tragbaren PC keinen neuen Vertrag abzuschließen.
Im Folgenden wird eine Prozedur beschrieben, in der selektiv ein Gerätewechsel zwischen dem tragbaren Telefon 100 und dem tragbaren PC 350, mit Bezug auf das in Fig. 8 gezeigte Ablaufdiagramm, stattfindet. Das tragbare Telefon 100 in dieser Ausführungsform ist mit einer Gerätewechsel-Taste auf dem Tastenblock 121 ausgestattet. Der tragbare PC 350 ist ein normaler Personal Computer, außer dass er mit denselben Übertragungsfunktionen wie das tragbare Telefon ausgestattet ist, das mit Bezug auf das in Fig. 2 gezeigte Blockschaltbild beschrieben wird. Auf die detaillierte Beschreibung für den PC 350 wird also hier verzichtet. Konkret ist der tragbare PC 350 ausgestattet mit einer Tastatur, einem Display und einem Übertragungsanschluss (äquivalent zur in Fig. 2 gezeigten Übertragungsschnittstelle 111) wie zum Beispiel einem RS232C für externe Geräte und einer CPU (äquivalent zur in Fig. 2 gezeigten Steuereinheit 109), einem Hauptspeicher (äquivalent zum in Fig. 2 gezeigten RAM 115), einem Festplattenlaufwerk (äquivalent zum in Fig. 2 gezeigten ROM 113), einem Flash- Speicher (äquivalent zum in Fig. 2 gezeigten nichtflüchtigen Speicher 117) und einem Diskettenlaufwerk als integrierte Einheiten. Die in der CPU verarbeiteten Daten können in dem Festplattenlaufwerk gespeichert und/oder über den Übertragungsanschluss an ein externes Gerät übertragen werden. Die CPU oder der Flash-Speicher können von einer externen Einheit empfangene Daten speichern.
Zunächst wird die RS232C-Übertragungsschnittstelle des tragbaren Telefons über ein serielles Kabel 351 an den RS232C-Übertragungsanschluss des tragbaren PC angeschlossen. In Block 361 drückt der Benutzer die Gerätewechsel-Taste des tragbaren Telefons. In Block 363 überträgt der Benutzer die in dem nichtflüchtigen Speicher 117 gespeicherte Identifizierungsnuinmer, die Telefonnummer, das Passwort usw. über das Kabel 351 an den Flash-Speicher des tragbaren PC 350. Datensätze wie z. B. die Identifizierungsnummer usw. sind für den Gerätewechsel erforderlich. Gleichzeitig löscht der Benutzer die im nichtflüchtigen Speicher 117 des tragbaren Telefons 100 gespeicherten Datensätze. Die zum Wechseln der Geräte erforderlichen Daten können über ein nichtflüchtiges Aufzeichnungsmedium übertragen werden, ohne den Übertragungsanschluss zu nutzen. Wenn die Identifizierungsnummer usw. gelöscht sind, wird das tragbare Telefon 100 gesperrt (Block 365).
Der tragbare PC 350 empfängt hingegen die Gerätewechsel-Daten in Block 367 und speichert in Block 369 die Daten in dem Flash-Speicher des tragbaren PC 350. Danach werden in Block 371 die Übertragungsfunktionen des tragbaren PC 350 verfügbar. In diesem Zustand kommuniziert der tragbare PC mit der Basisstation in der Prozedur, die mit Bezug auf Fig. 5 beschrieben wird, wobei er das Passwort am Ende der Übertragung aktualisiert. In dieser Ausführungsform kann der wahre Vertragspartner also auch dann, wenn die Gerätewechsel- Daten des Telefons 100 gestohlen und auf ein anderes Kommunikationsendgerät übertragen werden, eine Nachricht über die illegale Nutzung und das Auftauchen einer Endgerät-Kopie erhalten, wenn er eine Übertragung von dem tragbaren PC 350 aus versucht, da das Passwort durch den Zugang des betrügerischen Nutzers bereits aktualisiert ist. Auch wenn der betrügerische Nutzer das Passwort am Ende eines Gesprächs oder einer Übertragung nicht aktualisiert, beendet der Kommunikationsdienstleister wie oben beschrieben die Übertragung, da dasselbe Passwort verwendet wurde. Andernfalls wird das Passwort am Ende der nächsten Übertragung vom eigentlichen Benutzer aktualisiert, wodurch der betrügerische Nutzer die Endgerät-Kopie nicht länger nutzen kann.
Da auf diese Weise mehrere Kommunikationsendgeräte unter einem Vertrag verwendet werden, erlaubt diese Ausführungsform die Übertragung von Gerätewechsel-Daten und die Nutzung einer Vielzahl tragbarer Telefone mit einer Vielzahl von Frequenzen unter einem Vertrag, falls zum Beispiel ein tragbares Gerät in Ländern genutzt wird, in denen unterschiedliche Frequenzen verwendet werden. Die oben beschriebenen Ausführungsformen sind nur Beispiele, und die vorliegende Erfindung sollte nicht nur auf diese Ausführungsformen begrenzt werden. Der Anwendungsbereich der vorliegenden Erfindung ist deshalb allein anhand der unten beschriebenen Ansprüche festzulegen.
Vorteile der Erfindung
Nach der vorliegenden Erfindung ist es deshalb möglich, ein Übertragungsverfahren und ein Kommunikationsendgerät bereitzustellen, die einen wahren Vertragspartner in die Lage versetzen, die illegale Nutzung einer mit einem gestohlenen Passwort hergestellten Endgerät-Kopie leicht zu erkennen, wenn er eine Übertragung mit einem Netzwerk beginnt, das mit einem Speicher ausgestattet ist, der die Identifizierungsinformationen und das Passwort des Vertragspartners speichert, von einem Kommunikationsendgerät aus, das mit einem nichtflüchtigen Speicher ausgestattet ist, der dessen Identifizierungsinformationen und Passwort speichert. Außerdem ist es möglich, ein Übertragungsverfahren und ein Kommunikationsendgerät bereitzustellen, welche die illegale Nutzung einer mit einem gestohlenen Passwort hergestellten Endgerät-Kopie leicht erkennen und verhindern kann, selbst wenn der eigentliche Benutzer mehrere Kommunikationsendgeräte selektiv unter einem Vertrag verwenden darf.

Claims (14)

1. Verfahren für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät aus, welches mit einem nichtflüchtigen Speicher ausgestattet ist, der Identifizierungsinformationen und ein Passwort speichert und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, wobei das Verfahren die Schritte umfasst:
  • a) Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn einer Übertragung;
  • b) Erzeugen eines anderen Passworts, das sich von dem in Schritt (a) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
  • c) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher; und
  • d) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (a) begonnene Übertragung beendet ist.
2. Verfahren nach Anspruch 1; wobei das Senden des erzeugten Passworts in Schritt (d) am Ende der in Schritt (a) begonnenen Übertragung geschieht.
3. Verfahren für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät aus, welches mit einem nichtflüchtigen Speicher ausgestattet ist, der Identifizierungsinformationen und ein Passwort speichert und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, wobei das Netzwerk mit einem Speicher ausgestattet ist, der die Identifizierungsinformationen und das Passwort speichert und wobei das Verfahren die Schritte umfasst:
  • a) Empfangen der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes zu Beginn einer Übertragung;
  • b) Vergleichen der in Schritt (a) empfangenen Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
  • c) Freigeben des Kommunikationsendgeräts zur Kommunikation mit dem Netzwerk als Reaktion auf das Ergebnis des Vergleichs in Schritt (b);
  • d) Empfangen eines anderen Passworts, das sich von dem in Schritt (a) empfangenen Passwort unterscheidet, bevor die in Schritt (c) freigegebene Übertragung beendet ist; und
  • e) Speichern des in Schritt (d) empfangenen Passworts in dem Speicher.
4. Verfahren nach Anspruch 3; wobei das Verfahren außerdem den Schritt enthält:
Beenden der Übertragung des Kommunikationsendgeräts, falls das in Schritt (d) empfangene Passwort dem zu Beginn der Übertragung in Schritt (a) empfangenen Passwort entspricht.
5. Verfahren nach Anspruch 3 oder 4; wobei das Passwort in Schritt (d) empfangen wird, wenn die in Schritt (c) freigegebene Übertragung beendet wird.
6. Verfahren für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät aus, welches mit einem nichtflüchtigen Speicher ausgestattet ist, der Identifizierungsinformationen und ein Passwort speichert und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, wobei das Netzwerk mit einem Speicher ausgestattet ist, der die Identifizierungsinformationen und das Passwort speichert und wobei das Verfahren die Schritte umfasst:
  • a) Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn einer Übertragung;
  • b) Vergleichen der in Schritt (a) gesendeten Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
  • c) Freigeben des Kommunikationsendgeräts zur Kommunikation mit dem Netzwerk als Reaktion auf das Ergebnis des Vergleichs in Schritt (b);
  • d) Erzeugen eines anderen Passworts, das sich von dem in Schritt (a) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde; und
  • e) Speichern des erzeugten Passworts in dem nichtflüchtigen Speicher;
  • f) Senden des Erzeugten Passworts an das Netzwerk, bevor die in Schritt (c) freigegebene Übertragung beendet ist; und
  • g) Speichern des in Schritt (f) gesendeten Passworts in dem Speicher.
7. Verfahren für die Kommunikation mit einem Netzwerk von einem ersten Kommunikationsendgerät aus, welches mit einem ersten nichtflüchtigen Speicher ausgestattet ist, der Identifizierungsinformationen und ein Passwort speichert und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, sowie von einem zweiten Kommunikationsendgerät aus, das mit einem zweiten nichtflüchtigen Speicher ausgestattet ist und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, wobei das Verfahren die Schritte umfasst:
  • a) Speichern der in dem ersten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes in dem zweiten nichtflüchtigen Speicher;
  • b) Sperren der Nutzung des ersten Kommunikationsendgeräts;
  • c) Senden der in dem zweiten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung;
  • d) Erzeugen eines anderen Passworts, das sich von dem in Schritt (c) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
  • e) Speichern des erzeugten Passworts in dem zweiten nichtflüchtigen Speicher; und
  • f) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (c) begonnene Übertragung beendet ist.
8. Verfahren für die Kommunikation mit einem Netzwerk von einem ersten Kommunikationsendgerät aus, welches mit einem ersten nichtflüchtigen Speicher ausgestattet ist, der Identifizierungsinformationen und ein Passwort speichert und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, sowie von einem zweiten Kommunikationsendgerät aus, welches mit einem zweiten nichtflüchtigen Speicher ausgestattet ist und in der Lage ist, mit dem Netzwerk zu kommunizieren, nachdem die Identifizierungsinformationen und das Passwort identifiziert wurden, wobei das Netzwerk mit einem Speicher ausgestattet ist, der die Identifizierungsinformationen und das Passwort speichert und wobei das Verfahren die Schritte umfasst:
  • a) Speichern der in dem ersten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes in dem zweiten nichtflüchtigen Speicher;
  • b) Sperren der Nutzung des ersten Kommunikationsendgeräts;
  • c) Senden der in dem zweiten nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung;
  • d) Vergleichen der in Schritt (c) gesendeten Identifizierungsinformationen und des Passwortes mit den in dem Speicher gespeicherten Identifizierungsinformationen bzw. dem Passwort;
  • e) Freigeben des Kommunikationsendgeräts zum Beginnen der Übertragung als Reaktion auf den Vergleich in Schritt (d);
  • f) Erzeugen eines anderen Passworts, das sich von dem in Schritt (c) gesendeten Passwort unterscheidet, nachdem die Übertragung begonnen wurde;
  • g) Speichern des erzeugten Passworts in dem zweiten nichtflüchtigen Speicher; und
  • h) Senden des erzeugten Passworts an das Netzwerk, bevor die in Schritt (e) freigegebene Übertragung beendet ist; und
  • i) Speichern des in Schritt (h) gesendeten Passworts in dem Speicher.
9. Verfahren nach einem beliebigen der Ansprüche 1 bis 8; wobei das andere Passwort per Zufall erzeugt wird.
10. Kommunikationsendgerät, das in der Lage ist, mit einem Netzwerk zu kommunizieren, nachdem Identifizierungsinformationen und Passwort identifiziert wurden, wobei das Endgerät umfasst:
einen nichtflüchtigen Speicher, der in der Lage ist, die Identifizierungsinformationen und das Passwort zu speichern;
eine Einheit für das Erzeugen eines anderen Passwort, das sich von dem zu Beginn der Übertragung gesendeten Passwort unterscheidet; und
eine Einheit für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes an das Netzwerk zu Beginn der Übertragung, wobei das erzeugte Passwort an das Netzwerk gesendet wird, bevor die begonnene Übertragung beendet ist und das erzeugte Passwort in dem nichtflüchtigen Speicher gespeichert wird.
11. Kommunikationsendgerät nach Anspruch 10; wobei die Einheit für das zufällige Erzeugen eines anderen Passworts das Passwort per Zufall erzeugt.
12. Kommunikationsendgerät nach Anspruch 10 oder 11; wobei das Endgerät außerdem enthält:
einen Anschluss für das Senden der in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und des Passwortes nach außen oder für deren Empfangen von außen.
13. Kommunikationsendgerät nach einem beliebigen der Ansprüche 10 bis 12; wobei das Endgerät außerdem ein auswechselbares Speichermedium enthalten kann, das die in dem nichtflüchtigen Speicher gespeicherten Identifizierungsinformationen und das Passwort speichern kann.
14. Netzwerkvorrichtung, um das Kommunikationsendgerät in die Lage zu versetzen, eine Übertragung zu beginnen, indem es Identifizierungsinformationen und ein Passwort des Endgeräts identifiziert, wobei die Vorrichtung enthält:
einen Speicher, der die Identifizierungsinformationen des Kommunikationsendgeräts und ein den Identifizierungsinformationen entsprechendes Passwort speichert; und
ein Controller für das Empfangen der Identifizierungsinformationen und des Passworts von dem Kommunikationsendgerät zu Beginn der Übertragung, dann das Vergleichen der Identifizierungsinformationen und des Passworts mit den in dem Speicher gespeicherten, wodurch das Kommunikationsendgerät in die Lage versetzt wird, die Übertragung entsprechend des Ergebnisses des Vergleichs zu beginnen, und das Empfangen eines anderen Passworts, das sich von dem Passwort von dem Kommunikationsendgerät unterscheidet, bevor die begonnene Übertragung beendet ist, um das empfangene Passwort in dem Speicher zu speichern.
DE10110575A 2000-03-31 2001-03-06 Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät Ceased DE10110575A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000098818A JP2001308850A (ja) 2000-03-31 2000-03-31 通信端末装置によるネットワークへの接続方法および装置

Publications (1)

Publication Number Publication Date
DE10110575A1 true DE10110575A1 (de) 2001-10-11

Family

ID=18613258

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10110575A Ceased DE10110575A1 (de) 2000-03-31 2001-03-06 Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät

Country Status (4)

Country Link
US (1) US20010037388A1 (de)
JP (1) JP2001308850A (de)
KR (1) KR20010094958A (de)
DE (1) DE10110575A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004038833A1 (de) * 2004-08-10 2006-03-02 Vodafone Holding Gmbh Verfahren und System zur Verwaltung von Kommunikationsverbindungen in einem Kommunikationsnetzwerk

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965881B1 (en) * 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
US7457950B1 (en) * 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
JP3596518B2 (ja) * 2001-11-29 2004-12-02 日本電気株式会社 携帯電話端末
JP2003179598A (ja) * 2001-12-11 2003-06-27 Nec Corp 認証システム
GB2396526B (en) * 2002-12-19 2005-06-01 Motorola Inc Mobile station and method for selecting a radio frequency for call set-up
JP4352710B2 (ja) * 2003-01-29 2009-10-28 セイコーエプソン株式会社 情報視聴システム
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
JP2005301500A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd 情報処理装置
JP2005339615A (ja) * 2004-05-24 2005-12-08 Funai Electric Co Ltd 情報再生システム
JP4285368B2 (ja) * 2004-08-25 2009-06-24 セイコーエプソン株式会社 Icカード、認証システムおよび認証方法
US7404028B2 (en) * 2005-06-30 2008-07-22 Gm Global Technology Operations, Inc. ECU identification retention across reprogramming events
US7734290B2 (en) * 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
US7684991B2 (en) * 2006-01-05 2010-03-23 Alpine Electronics, Inc. Digital audio file search method and apparatus using text-to-speech processing
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
KR100764153B1 (ko) 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
US9065682B2 (en) * 2006-11-01 2015-06-23 Silicon Image, Inc. Wireless HD MAC frame format
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US9870452B1 (en) * 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
JP4932047B1 (ja) * 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
JP5646403B2 (ja) * 2011-07-08 2014-12-24 日本電信電話株式会社 認証装置、認証方法及び認証プログラム
JP5811121B2 (ja) * 2013-03-22 2015-11-11 日本電気株式会社 端末装置認証システム
JP2016006656A (ja) * 2015-07-17 2016-01-14 日本電気株式会社 端末装置、端末装置認証システム、端末装置の認証情報生成方法、および端末装置の認証情報生成プログラム
CN107368737A (zh) 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
US10911439B2 (en) * 2017-10-12 2021-02-02 Mx Technologies, Inc. Aggregation platform permissions
JP7301160B2 (ja) * 2019-12-19 2023-06-30 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6567919B1 (en) * 1998-10-08 2003-05-20 Apple Computer, Inc. Authenticated communication procedure for network computers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004038833A1 (de) * 2004-08-10 2006-03-02 Vodafone Holding Gmbh Verfahren und System zur Verwaltung von Kommunikationsverbindungen in einem Kommunikationsnetzwerk

Also Published As

Publication number Publication date
US20010037388A1 (en) 2001-11-01
JP2001308850A (ja) 2001-11-02
KR20010094958A (ko) 2001-11-03

Similar Documents

Publication Publication Date Title
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE69435057T2 (de) Verfahren zur Registrierung eines Mobilfunkgerätes und einer IC-Karte für ein Mobilfunksystem
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69934911T2 (de) Mobiltelefon auto-pc-logon
EP0950229B1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE602004013393T2 (de) Mobiles Endgerät und System mit Benutzerauthentifizierung
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE19718827C2 (de) Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
DE69733799T2 (de) Verfahren und Vorrichtung zur Überprüfung der Kompatibilität von einem Mobilfunkstation und einem Zusatzeinheit
EP1002302A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE69734506T2 (de) Verfahren um den zugang zu einer dienstleistung mit hilfe tragbarer vorrichtungen mit elektronischen schaltkreisen z.b. speicherkarten durch einen server autorisieren zu lassen
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
EP1220075A1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP3567557A1 (de) Schliesssystem
EP1935202B1 (de) Entsperren von mobilfunkkarten
DE10054944A1 (de) Verfahren zur flexiblen Archivierung von elektronische gespeicherten Daten im Bereich der Telekommunikations-Endgeräte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection