-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein mobiles Endgerät (mobile
terminal) mit einer persönlichen
oder Personenauthentifizierungsfunktion (personal authentication
function) sowie ein mobiles Endgerätesystem (mobile terminal system).
Insbesondere betrifft die vorliegende Erfindung ein mobiles Endgerät mit einer
Personenauthentifizierungsfunktion oder einer persönlichen
Authentifizierungsfunktion sowie ein mobile Endgerätesystem,
welche die unautorisierte Verwendung oder Benutzung des mobilen
Endgeräts
durch eine unautorisierte Person verhindern, wenn das mobile Endgerät gestohlen
wurde oder verloren gegangen ist.
-
2. Beschreibung des Standes
der Technik
-
In
jüngster
Zeit wurden mobile Endgeräte,
z. B. mobile Telefone oder mobile Geräte im Allgemeinen populär. Die technischen
Merkmale für
die einfache Bedienung (easy-to-operate feature) derartiger Geräte wurden
drastisch verbessert. Andererseits weisen derartige mobile Endgeräte aufgrund
ihrer Mobilität
und ihrer Tragbarkeit keine physische oder körperliche Verbindung auf und
können
daher auf einfache Art und Weise gestohlen werden oder verloren
gehen. Folglich besteht die Möglichkeit,
dass ein gestohlenes oder verloren gegangenes mobiles Endgerät von einer
unautorisierten Person besessen und verwendet wird, und zwar entgegen
dem Willen des eigentlichen Besitzers oder Eigentümers des
mobilen Endgeräts.
-
Das
Verhindern einer unautorisierten Verwendung oder Benutzung durch
eine unautorisierte Person wird z. B. realisiert durch so genannte
Sperrtechniken für
mobile Endgeräte
(mobile terminal locking techniques), welche einige oder sämtliche Funktionen
des mobilen Endgeräts
sperren, wenn dem Besitzer oder Eigentümer der Verlust des mobilen
Endgeräts
bewusst wird (siehe z. B. ungeprüfte
japanische Patentveröffentlichung
Nr. HEI 6(1994)-125305 ).
-
Diese
Technik ermöglicht
die Fernsteuerung (remote control) des mobilen Endgeräts von einem anderen
Kommunikationsgerät
als dem mobilen Endgerät
aus, um das mobile Endgerät
zu sperren. Diese Technik verhindert eine unautorisierte Verwendung oder
Benutzung des verloren gegangenen oder fehlenden mobilen Endgeräts durch
eine unautorisierte Person.
-
Jedoch
basiert diese Technik auf der Vorannahme, dass eine Maßnahme ergriffen
wird, nachdem der Benutzer oder Eigentümer herausfindet, dass das
mobile Endgerät
gestohlen wurde oder verloren gegangen ist. Daher kann eine unautorisierte Benutzung
des mobilen Endgeräts
durch eine unautorisierte Person nicht während derjenigen Zeitspanne
verhindert werden, die sich erstreckt vom Zeitpunkt, zu dem das
mobile Endgerät
verloren gegangen ist, bis zum Zeitpunkt bis festgestellt wurde,
dass das mobile Endgerät
verloren gegangen ist. Das bedeutet, dass es unmöglich ist, in sofortiger Art
und Weise Maßnahmen
zu ergreifen.
-
Um
diesem Problem Herr zu werden, wurde eine Technik zum unmittelbaren
Ergreifen einer Maßnahme
gegen die unautorisierte Benutzung entwickelt (siehe z. B. die ungeprüfte
japanische Patentveröffentlichung
Nr. HEI 9(1997)-191342 ).
8 illustriert
den Aufbau eines mobilen Endgerätesystems
gemäß dem Stand
der Technik.
-
Bei
dieser Technik wird ein Positionsregistrierungsendgerät 32 für ein mobiles
Endgerät 31 vorab
separat vom mobilen Endgerät 31 vorgesehen. Das
mobile Endgerät 31 und
das Positionsregistrierungsendgerät 32 übertragen
konstant oder kontinuierlich Positionsinformationen an eine Kommunikationsbasisstation 33.
Falls eine Distanz oder ein Abstand zwischen dem mobilen Endgerät 31 und
dem Positionsregistrierungsendgerät 32 größer ist
als ein vorbestimmter Abstand oder eine vorbestimmte Distanz, überträgt die Kommunikationsbasisstation 33 Information über diesen
Zusammenhang zum Eigentümer
oder Inhaber des mobilen Endgeräts.
Diese Technik ermöglicht
es, unmittelbar den Diebstahl oder den Verlust des mobilen Endgeräts zu ermitteln oder
zu detektieren. Auf den Erhalt oder den Empfang dieser Information
hin können
der Eigentümer oder
der Besitzer des mobilen Endgeräts
die Kommunikationsbasisstation veranlassen, das mobile Endgerät zu sperren,
wodurch die unautorisierte Benutzung oder Verwendung des mobilen
Endgeräts durch
eine unautorisierte Person verhindert werden kann.
-
Wenn
jedoch das Positionsregistrierungsendgerät in separater Art und Weise
vom mobilen Endgerät
zusammen mit dem mobilen Endgerät
getragen oder verwendet werden, ist jedoch die bequeme Mitführbarkeit
gestört
oder verschlechtert. Dies ist ein großer Nachteil im Hinblick auf
die jüngsten Herausforderungen
in Bezug auf die Reduktion der Größe und des Gewichts bei mobilen
Endgeräten.
-
Selbst
dann, wenn die Positionsregistrierungsinformation des mobilen Endgeräts und des
Positionsregistrierungsendgeräts
so häufig
wie nur möglich
auf den neuesten Stand gebracht wird, und zwar unter Berücksichtigung
des Energieverbrauchs, kann eine unautorisierte Benutzung oder Verwendung
eines verloren gegangenen mobilen Endgeräts innerhalb der Abdeckung
oder Überdeckung
(coverage) derselben Kommunikationsbasisstation nicht verhindert
werden.
-
Die
Druckschrift
JP 2001236585 offenbart
einen mobilen Roboter mit einem darin enthaltenen Diebstahlverhinderungssystem,
welcher in autonomer Art und Weise den Eigentümer oder Besitzer authentifiziert,
und zwar unter Verwendung der vitalen oder wesentlichen Informationen
(vital information) z. B. des Abbilds des Gesichts (face image),
des Klangs der Stimme (voiceprint) oder eines Fingerabdrucks (fingerprint).
Wenn eine Eigentümer- oder Besitzerauthentifizierung
fehlschlägt,
berichtet der Roboter in autonomer Art und Weise mittels entsprechender Diebstahlinformationen über ein
Netzwerk oder eine Telefonleitung.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Unter
Berücksichtigung
der vorangehenden Bemerkungen liegt der Erfindung die Aufgabe zugrunde,
eine Personen- oder persönliche
Authentifizierungsfunktion in einem mobilen Endgerät zu schaffen,
um die unautorisierte Benutzung oder Verwendung eines mobilen Endgeräts durch
eine unautorisierte Person zu verhindern, wenn das mobile Endgerät gestohlen
wurde oder verloren gegangen ist und sich im Besitz der unautorisierten
Person befindet.
-
Die
vorliegende Erfindung schafft ein mobiles Endgerätesystem mit einer Personenauthentifizierungsfunktion
oder einer persönlichen
Authentifizierungsfunktion, welches aufweist: ein mobiles Endgerät (mobile
terminal); und eine Kommunikationsbasisstation (communication base
station), die ausgebildet ist, mit dem mobilen Endgerät bidirektional
zu kommunizieren, wobei das mobile Endgerät aufweist: einen Personen-
oder persönlichen
Authentifizierungsinformationsspeicherbereich (personal authentication
Information storing section) zum Speichern von Personen- oder persönlichen
Authentifizierung- oder Authentizitätsinformationen (personal authentication
Information); einen Identitätsinformationseingabebereich
(identity information inputting section) zum Eingeben oder Einspeisen
von Identitätsinformationen
(identity Information) eines aktuellen Benutzers des mobilen Endgeräts zur Identifikation
eines authentischen oder authentifizierten Benutzers des mobilen
Endgeräts;
einen Personen- oder persönlichen
Authentifizierungsbereich (personal authentication section) zum
Prüfen
der Authentizität
der Identitätsinformationen,
die eingegeben wurden über den
Identitätsinformationseingabebereich,
auf der Grundlage der Personen- oder persönlichen Authentifizierungsinformation,
die gespeichert ist oder wurde im Personen- oder persönlichen
Authentifizierungsinformationsspeicherbereich für die Personenauthentifizierung
oder persönliche
Authentifizierung; und einen Informationsbereich oder informierenden
Bereich zum Übertragen
eines Authentifizierungsergebnisses an die Kommunikationsbasisstation,
falls die Personenauthentifizierung oder persönliche Authentifizierung als
Ergebnis der Überprüfung der
Authentizität
der Identitätsinformation
durch den Personenauthentifizierungsbereich oder persönlichen
Authentifizierungsbereich scheitert. Das mobile Endgerätesystem
ist dadurch gekennzeichnet, dass die Kommunikationsbasisstation
aufweist: einen Besitzer- oder
Eigentümerinformationsspeicherbereich (owner
Information storing section) zum Speichern der Besitzer- oder Eigentümerinformation
(owner Information) mit einem Namen und einer Festnetznummer eines
Besitzers oder Eigentümers
des mobilen Endgeräts;
und einen benutzer- oder eigentümeradressierten
Authentifizierungsergebnisinformationsbereich (owneraddressed authentication
result informing section), welcher bei Empfang eines Personen- oder
persönlichen
Authentifizierungsfehlschlagsergebnisses (personal authentication
failure result) vom mobilen Endgerät betreibbar ist, das Personen- oder
persönliche
Authentifizierungsfehlschlagsergebnis dem Eigentümer oder Besitzer unter Bezugnahme
auf die Eigentümerinformationen
oder Besitzerinformationen, die im Besitzer- oder Eigentümerinformationsspeicherbereich
gespeichert sind, zu übertragen.
-
Wenn
die Identitätsinformation
für die
Personenauthentifizierung oder persönliche Authentifizierung aus
dem Identitätsinformationseingabebereich eingegeben
wird, wird gemäß der vorliegenden
Erfindung die Authentizität der
eingegebenen Identitätsinformationen
für die
persönliche
oder Personenauthentifizierung geprüft, und zwar auf der Grundlage vorab
oder vorläufig
gespeicherter Personenauthentifizierungsinformationen oder persönlicher
Authentifizierungsinformationen. Falls im Ergebnis einer derartigen
Authentifizierungsüberprüfung oder
Authentizitätsüberprüfung die
Personenauthentifizierung oder persönliche Authentifizierung fehlschlagen,
wird das Authentifizierungsergebnis an die Kommunikationsbasisstation übermittelt.
Die Kommunikationsbasisstation überträgt das Authentifizierungsfehlschlagsergebnis
oder Authentizitätsfehlschlagsergebnis
an dem Besitzer oder Eigentümer
des mobilen Endgeräts,
z. B. über
ein drahtgebundenes Telefon oder Festnetztelefon.
-
Vorzugsweise
weist das mobile Endgerät
einen Sperrbereich auf zum Sperren einiger oder sämtlicher
Kommunikationsfunktionen, nachdem der informierende Bereich oder
der Informationsbereich das Authentizitätsergebnis oder Authentifizierungsergebnis
an die Kommunikationsbasisstation übertragen hat. Die unautorisierte
Benutzung oder Verwendung des mobilen Endgeräts durch eine unautorisierte
Person kann in gesicherter Art und Weise verhindert werden, und
zwar selbst dann, wenn der Besitzer oder Eigentümer des mobilen Endgeräts sich nicht
gewahr ist in Bezug auf einen möglichen
Diebstahl oder den Verlust des mobilen Endgeräts.
-
FIGURENKURZBESCHREIBUNG
-
1 ist
ein Blockdiagramm, welches den Aufbau eines erfindungsgemäßen mobilen
Endgerätesystems
mit einer Personen- oder persönlichen
Authentifizierungsfunktion oder Authentizitätsfunktion illustriert.
-
2 ist
ein Flussdiagramm zum Illustrieren des Grundbetriebs eines mobilen
Endgeräts
gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
3 ist
ein Flussdiagramm zum Illustrieren der Registrierungsvorgänge in Bezug
auf einen authentischen Benutzer, welche durchgeführt wird
bei einem mobilen Endgerät
gemäß der vorliegenden
Erfindung.
-
4 ist
ein Flussdiagramm, welches einen Freigabevorgang in Bezug auf eine
Personen- oder persönliche
Authentifizierungsfunktion oder Authentizitätsfunktion illustriert, die
bei einem mobilen Endgerät
gemäß der vorliegenden
Ausführungsform
durchgeführt
wird.
-
5 ist
ein Flussdiagramm zum Illustrieren eines Vorgangs, der durchgeführt wird
durch Verwenden der Personen- oder persönlichen Authentifizierungsfunktion
oder Authentizitätsfunktion
des mobilen Endgeräts
gemäß dieser
Ausführungsform.
-
6 ist
ein Flussdiagramm zum Illustrieren des Betriebs, der auszuführen ist
von einer Kommunikationsbasisstation dieser Ausführungsform.
-
7 illustriert
in exemplarischer Art und Weise die Besitzer- oder Eigentümerinformationen, die
auf Seiten der Kommunikationsbasisstation gemäß der vorliegenden Ausführungsform
gespeichert werden.
-
8 ist
ein Diagramm, welches den Aufbau eines herkömmlichen mobilen Endgerätesystems
illustriert.
-
BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSBEISPIELE
-
Bei
der vorliegenden Erfindung ist der Personen- oder persönliche Authentifizierungsinformationsspeicherbereich
in der Lage, Informationen für die
Personenauthentifizierung oder persönliche Authentifizierung zu
speichern und kann verschiedene Speichermedien aufweisen, z. B.
Halbleiterspeicher, magnetische Aufzeichnungsmedien und optische Aufzeichnungsmedien,
wie sie im Stand der Technik bekannt sind. Der Personen- oder persönliche Authentifizierungsinformationsspeicherbereich
wird vorzugsweise in einem mobilen Endgerät von geringer Größe enthalten
sein. Dabei ist es insbesondere wünschenswert, eine Speicherkarte
oder dergleichen zu verwenden, wie sie typischerweise als Aufzeichnungsmedium
für digitale
Kameras verwendet wird.
-
Der
Identitätsinformationseingabebereich
ist in der Lage, Identitätsinformationen
eines aktuellen Benutzers des mobilen Endgeräts zu Zwecken der Identifizierung
oder Identifikation des authentischen Benutzers des mobilen Endgeräts einzugeben
oder einzuspeisen und kann verschiedene Eingabeeinrichtungen aufweisen,
die im Stand der Technik als solche bekannt sind.
-
Der
Identitätsinformationseingabebereich kann
einen Fingerabdruckeingabebereich aufweisen, welcher einen Fingerabdruck
des aktuellen Benutzers des mobilen Endgeräts eingibt. Der Fingerabdruckeingabebereich
kann z. B. einen daktyloskopischen Sensor (dactyloscopic sensor)
vom Halbleitertyp aufweisen, welcher den Fingerabdruck eines Benutzers
auf der Grundlage von Ladungsmengen im Sensor detektiert, wenn der
Finger des Benutzers auf dem daktyloskopischen Sensor aufliegt.
Der Identifikationsinformationseingabebereich kann auch eine Kamera
aufweisen zum Aufnehmen eines Bildes des Gesichts des aktuellen
Benutzers des mobilen Endgeräts.
Die Kamera kann eine CCD-Kamera von geringer Größe sein, die z. B. auch im
mobilen Endgerät selbst
enthalten sein kann.
-
In
den Fällen,
bei denen der Identitätsinformationseingabebereich
einen Fingerabdruckeingabebereich aufweist, wird die Fingerabdrucksinformation
als Personen- oder persönliche
Authentifizierungsinformation oder Authentizitätsinformation im Personen-
oder persönlichen
Authentifizierungsinformationsspeicherbereich gespeichert. Die Personen- oder
persönliche
Authentifizierung wird erreicht durch Vergleichen der mittels des
daktyloskopischen Sensors detektierten Fingerabdrucksinformation
mit derjenigen Fingerabdrucksinformation, die im Personen- oder
persönlichen
Authentifizierungsinformationsspeicherbereich gespeichert ist. In
den Fällen,
in denen der Identitätsinformationseingabebereich
eine Kamera aufweist, wird die Gesichtsbildinformation als Personen-
oder persönliche
Identitätsinformation im
Personen- oder persönlichen
Authentifizierungsinformationsspeicherbereich gespeichert. Die Personen-
oder persönliche
Authentifizierung wird erreicht durch Vergleichen der Gesichtsbildinformation,
wie sie von der Kamera aufgenommen wurde, mit derjenigen Gesichtsinformation,
die im Personen- oder persönlichen
Authentifizierungsinformationsspeicherbereich gespeichert ist.
-
Der
Personen- oder persönliche
Authentifizierungsbereich ist in der Lage, die Authentizität der Identitätsinformationen,
die vom Identitätsinformationseingabebereich
eingegeben oder eingespeist werden, auf der Grundlage der Personen-
oder persönlichen
Authentifizierungsinformation oder Authentizitätsinformationen zu überprüfen, die
im Personen- oder persönlichen
Au thentifizierungsinformationsspeicherbereich zur Personen- oder
persönlichen Authentifizierung
gespeichert sind oder werden. Der Personen- oder persönliche Authentifizierungsbereich
kann irgendeinen der verschiedenen Prozessoren aufweisen, die gemäß einem
Programm in Betrieb gesetzt werden. Ein Prozessor für ein mobiles Endgerät oder ein
Prozessor der separat zu dem Prozessor des mobilen Endgeräts vorgesehen
ist können
als Personen- oder persönlicher
Authentifizierungsbereich eingesetzt werden.
-
Der
Informationsbereich oder informierende Bereich ist in der Lage,
das Authentifizierungsergebnis an die Kommunikationsbasisstation
zu übermitteln,
falls die Personenauthentifizierung oder persönliche Authentifizierung als
Ergebnis des Überprüfens der
Authentizität
der Identitätsinformation
durch den Personen- oder persönlichen
Authentifizierungsbereich fehlschlägt. Der Informationsbereich
oder informierende Bereich kann irgendeinen der verschiedenen Informationsübertragungseinrichtungen
aufweisen, die im Stand der Technik als solche bekannt sind. Bevorzugt
wird eine Informationsübertragungseinrichtung
als Informationsbereich oder informierender Bereich eingesetzt,
welche im mobilen Endgerät für gewöhnliche
Informationsübertragungen
verwendet wird.
-
Unter
Bezugnahme auf die beigefügten Zeichnungen
wird die vorliegende Erfindung nachfolgend im Detail auf der Grundlage
bevorzugter Ausführungsformen
erläutert.
Es versteht sich von selbst, dass die vorliegende Erfindung nicht
auf diese Ausführungsformen
beschränkt
ist, sondern auch in verschiedener Art und Weise modifiziert und
abgewandelt werden kann.
-
1 ist
ein Blockdiagramm, welches den Aufbau eines erfindungsgemäßen mobilen
Endgerätesystems
beschreibt, welches eine Personen- oder persönliche Authentifizierungsfunktion
besitzt. Das mobile Endgerätesystem
weist ein mobiles Endgerät 1 und
eine Kommunikationsbasisstation 20 auf.
-
Das
mobile Endgerät 1 ist
z. B. ein mobiles Telefon oder ein anderes mobiles Gerät und weist
einen Funkübertragungsbereich 2 (radio
transmitter section), einen Kommunikationssteuerbereich 3 (communication
control section), einen Systemsteuerbereich 4 (system control
section), einen Personen- oder persönlichen Authentifizierungsbereich 5 (personal
authentication section), einen Speicherbereich 6 (memory
section), einen Tasteneingabebereich 7 (key input section),
einen Anzeigebereich 8 (display section), einen Audioverarbeitungsbereich 9 (audio
processing section), einen Kamerabereich 10 (camera section),
einen Authentifizierungsfehlschlagssteuerbereich 11 (authetication
failure control section), einen Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 (authetication
failure information recording section), einen Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 (authetication
failure information transmission section) sowie einen Funktionssperrbereich 14 (function
disabling section) auf.
-
Die
Kommunikationsbasisstation 20 weist einen Positionsinformationsspeicherbereich 21 (positional
information storing section) auf, welcher Positionsinformationen
speichert, die die Position des mobilen Endgeräts 1 anzeigt, welches
mit der Kommunikationsbasisstation in Kommunikation tritt. Des Weiteren
ist ein Besitzer- oder Eigentümerinformationsspeicherbereich 22 (owner
information storing section) vorgesehen, welcher Besitzer- oder
Eigentümerinformationen
speichert, z. B. eine Notfallkontakttelefonnummer und eine Adresse
des Besitzers oder Eigentümers
des mobilen Endgeräts 1.
Die Kommunikationsbasisstation 20 weist des Weiteren einen separaten
Kommunikationsbereich 23 (separate communication section)
auf zum Kommunizieren mit dem Besitzer oder Eigentümer des
mobilen Endgeräts 1,
z. B. über
ein drahtgebundenes Telefon oder Festnetztelefon, also mit einem
anderen Gerät
als dem mobilen Endgerät 1.
Ferner ist ein Polizeikommunikationsbereich 24 vorgesehen
zur Kommunikation mit einer Polizeidienststelle.
-
Der
Funkübertragungsbereich 2 fungiert
dazu, elektrische Wellensignale in elektrische Signale und umgekehrt
umzuwandeln, und zwar zur Kommunikation zwischen dem mobilen Endgerät 1 und
der Kommunikationsbasisstation 2 mittels eines drahtlosen
Schaltkreises oder mittels eines Schaltkreises für drahtlose Kommunikation.
-
Der
Kommunikationssteuerbereich 3 weist einen so genannten
Basisbandverarbeitungsschaltkreis (base band processing circuit)
auf zur Kommunikation und für
typische Funktionen in Form von Modemfunktionen. Ferner ist ein
Kanalcodierer (channel codic) vorgesehen.
-
Wenn
elektrische Wellensignale, die von der Kommunikationsbasisstation 20 übertragen
werden, empfangen werden, werden die elektrischen Wellensignale
in elektrische Signale (analoge Signale) umgewandelt, und zwar über den
Funkübertragungsbereich 2,
und dann in das Modem eingegeben der eingespeist.
-
Das
Modem wandelt (demoduliert) die empfangenen Analogsignale in digitale
Signale und führt diese
digitale Signalinformation dem nachfolgenden Kanalcodierer (channel
codic) zu. Der Kanalcodierer verarbeitet die digitale Signalinformation über einen spezifischen
digitalen Verarbeitungsvorgang, welcher bestimmt oder spezifiziert
ist über
Kommunikationsstandards. In dieser Ausführungsform ist der Kanalcodierer
so definiert, dass er separat arbeitet und Audioinformationssignale
und Systemsteuersignale kombiniert. Nach Abschluss oder Vervollständigung des
digitalen Verarbeitungsvorgangs werden die Audioinformationssignale
und Systemsteuersignale voneinander getrennt und dem Audioverarbeitungsbereich 9 bzw.
dem Systemsteuerbereich 4 zugeführt.
-
Für die Übertragung
elektrischer Wellensignale kombiniert der Kanalcodierer Systemsteuersignale
aus dem Systemsteuerbereich 4 und Audioinformationssignale
aus dem Audioverarbeitungsbereich 9. Nach dem Ausführen eines
bestimmten oder spezifischen digitalen Verarbeitungsvorgangs werden die
sich ergebenden Signale als digitale Übertragungssignale dem Modem
zugeführt.
-
Das
Modem wandelt (moduliert) die digitalen Signale in analoge Signale
und überträgt die analogen
Signale als elektrische Wellensignale an die Kommunikationsbasisstation 20,
und zwar über
dem Funkübertragungsbereich 2.
-
Die
benötigten
Signale werden zwischen dem mobilen Endgerät 1 und der Kommunikationsbasisstation 20 konform
zu einem Kommunikationsprotokoll übertragen, wodurch eine Verbindung
zwischen dem mobilen Endgerät 1 und
der Kommunikationsbasisstation 20 zu Kommunikationszwecken aufgebaut
und unterhalten wird.
-
Der
Systemsteuerbereich 4 weist einen Mikroprozessor sowie
einen temporären
Speicher, der notwendig ist für
den Betrieb des Mikroprozessors auf, und ist ausgebildet, in umfassender
Art und Wies das mobile Endgerät 1 zu
steuern. Der Systemsteuerbereich 4 ist mit dem Personen-
oder persönlichen Authentifizierungsbereich 5 verbunden,
welcher überprüft, ob der
aktuelle Benutzer des mobilen Endgeräts 1 ein authentischer
Nutzer für
die persönliche oder
Personenauthentifizierung ist. Der Systemsteuerbereich ist auch
mit dem Speicherbereich 6 verbunden, welcher Informationen
speichert, z. B. als Telefonadressinformationen und Nachrichten
oder Mails. Des Weiteren ist der Systemsteuerbereich 4 auch
mit dem Tasten- oder Tastatureingabebereich 7 verbunden,
um in das mobile Endgerät
Informationen einzugeben oder einzuspeisen. Ferner ist der Systemsteuerbereich 4 mit
dem Anzeigebereich 8 verbunden, welcher die Personeninformationen
oder persönlichen
Informationen und den Zustand des Systems anzeigt. Der Systemsteuerbereich 4 ist
auch mit dem Authentifizierungsfehlschlagsteuerbereich 11 verbunden,
welcher das mobile Endgerät
steuert, um, wenn die Personenauthentifizierung oder persönliche Authentifizierung
fehlschlägt,
eine vorbestimmte Operation oder einen vorbestimmten Betrieb durchzuführen. Des
Weiteren besteht eine Verbindung mit der Kamera 10.
-
Der
persönliche
oder Personenauthentifizierungsbereich 5 verwendet kein
so genanntes Passwort, z. B. eine Kombination von Ziffern oder Zahlen, sondern
verwendet eine so genannte biometrische Authentifizierungstechnik
oder Authentifikationstechnik für
die Personen- oder persönliche
Authentifizierung, nämlich
auf der Grundlage biologischer Informationen, z. B. auf der Grundlage
eines Fingerabdrucks und auf der Grundlage der Gesichtsbildinformationen.
Dies trägt
in bemerkenswerter Art und Weise zur Verbesserung der Eigenschaft
der leichten Bedienbarkeit und des Sicherheitsniveaus bei. Dies bedeutet
insbesondere, dass eine daktyloskopische Authentifizierungs- oder Authentifikationstechnik
verwendet wird für
die Personen- oder persönliche
Authentifizierung bei dieser Ausführungsform. Alternativ dazu
kann unter Verwendung der Kamera 10 eine Gesichtsauthentifizierungstechnik
zur persönlichen oder
Personenauthentifizierung verwendet werden.
-
Es
existieren mehrere daktyloskopische Authentifizierungstechniken
oder Authentifikationstechniken, z. B. ein daktyloskopische Authentifizierungsverfahren
oder Authentifikationsverfahren auf der Grundlage einer Halbleitereinrichtung,
welche ausgebildet ist, einen Fingerabdruck auf der Grundlage der
Ladungsmenge in einem daktyloskopischen Sensor zu bestimmen, wenn
der Finger auf dem Sensor aufgelegt wird. Jedoch ist diese Ausführungsform nicht
auf die Verwendung einer daktyloskopischen Authentifizierungstechnik
dieses Beispiels beschränkt.
-
Daher
weist der Personen- oder persönliche Authentifizierungsbereich 5 einen
daktyloskopischen Sensor auf zum Lesen einer Fingerabdrucksinformation,
einem Speicher zum Registrieren und Speichern der Fingerabdrucksdaten
eines authentischen Benutzers über
ein spezielles Registrierungsverfahren für den authentischen Benutzer,
sowie einen Vergleicher zum Vergleichen der Fingerabdrucksinformationen,
die mittels des daktyloskopischen Sensors gelesen wurden, mit den
Fingerabdrucksinformationen des registrierten authentischen Benutzers
für die Identifikation
des authentischen Benutzers auf. Die Personen- oder persönlichen
Authentifizierungsergebnisinformationen, die vom Vergleicher oder
Komparator ausgegeben werden oder wurden, werden dem Authentifizierungsvorschlagssteuerbereich 11 zugeführt.
-
Es
ist denkbar, dass das mobile Endgerät 1 von einer Mehrzahl
Benutzer, auch dem Eigentümer, benutzt
wird. In diesem Fall können
Fingerabdrucksdaten für
neue Benutzer zusätzlich
durch ein spezielles Registrierungsverfahren für authentische Benutzer registriert
werden. Das spezielle Registrierungsverfahren für authentische Benutzer wird
später
im Zusammenhang mit dem Prozessfluss erläutert.
-
Der
Speicherbereich 6 weist ein ROM auf, welcher ein Programm
für das
mobile Endgerät
speichert. Des Weiteren ist ein FROM vorgesehen, welcher Informationen
speichert, z. B. als Telefonadressinformationen und als Nachrichten
oder Mails, wobei die Information aus dem Speicherbereich 6 ausgelesen
und in diesen eingeschrieben wird und zwar durch den Systemsteuerbereich 4,
je nach den jeweiligen Notwendigkeiten.
-
Der
Tastatureingabebereich oder Tasteneingabebereich 7 weist
zehn Tasten und verschiedene Modustasten auf und ist dazu ausgebildet,
durch Betätigen
der Tasten durch den Benutzer in das mobile Endgerät eingegebene
oder eingespeiste Informationen an den Systemsteuerbereich 4 zu übertragen.
-
Der
Anzeigebereich 8 weist eine Punktmatrixflüssigkristalltafel
sowie Treiber auf und ist dazu ausgebildet, über den Tasteneingabebereich 7 eingegebene
Zahlen, Bilder, die verschiedene Kommunikationsmodi anzeigen, sowie
Iconbilder oder Icons, welche Telefonbetriebszustände anzeigen,
und ähnliche
Informationen darzustellen, die vom mobilen Endgerät in Reaktionen
oder in Antwort auf ein Kommando oder einen Befehl des Systemsteuerbereichs 4 benötigt werden.
-
Der
Audioverarbeitungsbereich 9 weist einen D/A-Wandler zum
Wandeln der Audioinformationssignale im Schall, einen Filter und
einen Lautsprecher auf und ist ausgebildet, den Schall, der gewandelt wurde
aus der Audioinformation, die ihrerseits eingespeist ist oder wurde
aus dem Kommunikations steuerbereich 3, aus dem mobilen
Endgerät
auszugeben. Der Audioverarbeitungsbereich 9 ist auch dazu
ausgebildet, einen Audioverarbeitungsbetrieb durchzuführen unter
Verwendung eines A/D-Wandlers und eines Filters, wenn Schall über ein
Mikrofon eingegeben oder eingespeist wird, und die sich ergebenden Audioinformationssignale
(digitale Signale) dem Kommunikationssteuerbereich 3 zuzuführen.
-
Der
Authentifizierungsfehlschlagssteuerbereich 11 ist ausgebildet,
den Betrieb zu steuern, der in Bezug auf das mobile Endgerät 1 ausgeführt wird, wenn
die persönliche
oder Personenauthentifizierung fehlschlägt. Er ist verbunden mit dem
Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12,
dem Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 und
dem Funktionssperrbereich 14.
-
Der
Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 zeichnet
auf, wie viele Male die persönliche
oder Personenauthentifizierung fehlschlug oder erfolgreich durchgeführt wurde.
Bei dieser Ausführungsform
ist der Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 separat
vom persönlichen
oder Personenauthentifizierungsbereich 5 und dem Speicherbereich 6 vorgesehen.
Jedoch kann er auch zusammen mit oder in dem persönlichen
oder Personenauthentifizierungsbereich 5 und dem Speicher 6 vorgesehen
sein.
-
Bei
der Subskription (subscription) oder Anmeldung des mobilen Endgeräts 1 wird
die Eigentümerinformation
oder Besitzerinformation, z. B. die Notfallkontakttelefonnummer
und die Adresse des authentischen Benutzers vorläufig mit einem Kommunikationsträger registriert,
welcher die Kommunikationsbasisstation 20 managt oder verwaltet.
Die Besitzer- oder Eigentümerinformation
wird im Benutzer- oder Eigentümerinformationsspeicherbereich 22 gespeichert.
Der Kommunikationsträger
besitzt einen separaten Kommunikationsbereich 23 zum Kommunizieren
mit dem authentischen Benutzer oder authentifizierten Benutzer des
mobilen Endgeräts 1,
z. B. über
ein drahtgebundenes Telefon, nämlich
einem anderen Gerät
als dem mobilen Endgerät 1.
Der separate Kommunikationsbereich 23 ist in der Lage,
mit dem authentischen oder authentifizierten Benutzer unter Bezugnahme
auf die Information zu kommunizieren, die im Benutzer- oder Eigentümerinformationsspeicherbereich 22 gespeichert
sind. Die Registrierung der Benutzerinformation oder Eigentümerinformation
ist nicht notwendigerweise auszuführen bei der Subskription (subscription)
oder Anmeldung des mobilen Endgeräts, sondern kann auch so lange durchgeführt werden,
bis der Betrieb des mobilen Endgerätesystems gestartet oder begonnen
wird. Exemplarische Eigentümer-
oder Besitzerinformationen sind in 7 dargestellt.
-
Nachfolgend
werden Erklärungen
im Hinblick auf den Betrieb eines mobilen Endgerätesystems mit dem zuvor beschriebenen
Aufbau gegeben. Zunächst
wird ein Prozessfluss des mobilen Endgeräts in 2 gezeigt.
-
Wenn
durch Betätigen
des Tasteneingabebereichs 7 das mobile Endgerät eingeschaltet
wird, wird ein Start-Up-Betrieb oder ein Betrieb des Hochfahrens
des mobilen Endgeräts
durchgeführt
(Schritt S1). Dieser Betrieb weist einen Start-Up-Betrieb für das mobile
Endgerät
als solche sowie eine vorbestimmte Operation oder einen vorbestimmten
Betrieb auf, z. B. eine Zellensuche auf der Grundlage des Kommunikationsprotokolls.
Mittels der vorbestimmten Operation oder mittels des vorbestimmten
Betriebs wird die Kommunikation mit der Kommunikationsbasisstation 20 begonnen,
um einen Kommunikationszustand aufzubauen (Schritt S2). Bei dieser Ausführungsform
wird dieser Zustand als "Stand-By-Zustand" oder Bereitschaftszustand
bezeichnet.
-
Um
Information in Bezug auf den Stand-By-Zustand an den Benutzer abzugeben, kann
die geeignete Information im Anzeigebereich 8 angezeigt
werden. Zum Beispiel kann die aktuelle Zeit durch Anzeigen mittels
einer Uhrenfunktion, die typischerweise im mobilen Endgerät enthalten
ist, angezeigt werden. Gewöhnlich
wird das mobile Endgerät
im Stand-By-Zustand verwendet.
-
Falls
das mobile Endgerät 1 eine
Betriebsanfrage erhält
durch Betätigen
des Tasteneingabebereichs durch den Benutzer im Stand-By-Zustand (Schritt
S3), führt
das mobile Endgerät 1 eine
Operation oder einen Betrieb gemäß der Anfrage
oder Anforderung aus (Schritt S4). Bei dieser Ausführungsform
wird auf diese Operation oder diesen Betrieb Bezug genommen im Sinne
eines "gewöhnlichen
Betriebs" oder einer "gewöhnlichen
Operation". Falls
z. B. eine Anfrage oder eine Anforderung erhalten wird zum Beginnen
einer Telefonkommunikation, erlaubt der Systemsteuerbereich 4 die
Telefonkommunikation durch Verwenden der entsprechenden Funktion, z.
B. im Zusammenhang mit dem Kommunikationssteuerbereich 3,
dem Funkübertragungsbereich 2 und
dem Audioverarbeitungsbereich 9, die für die Telefonkommunikation
notwendig sind. Falls eine Anfrage oder Anforderung zum Anzeigen
von Adressinformationen empfangen wird, liest der Systemsteuerbereich 4 die
notwendigen Daten aus dem Speicherbereich 6 aus, um diese
Daten dann im Anzeigebereich 8 anzuzeigen. Der gewöhnliche
Betrieb oder die gewöhnlichen
Operationen weisen auch diejenigen Betriebsformen und Operationen
auf, welche im Allgemeinen durch das mobile Endgerät durchgeführt werden.
-
Wenn
der Tasteneingabebereich 7 betätigt wird zum Ausschalten des
mobilen Endgeräts 1, wenn
er sich im Stand-By-Zustand befindet (Schritt S5) führt der
Systemsteuerbereich 4 einen Abschaltvorgang am mobilen
Endgerät
aus, um das mobile Endgerät 1 abzuschalten
(Schritt S6). Das mobile Endgerät
wird typischerweise in der zuvor beschriebenen Art und Weise verwendet.
-
Nachfolgend
erfolgt eine Beschreibung im Hinblick auf den Registrierungsvorgang
für einen
authentischen oder authentifizierten Benutzer, wie er im Zusammenhang
mit der vorliegenden Erfindung ausgeführt wird. 3 zeigt
ein Flussdiagramm, welches den Registrierungsvorgang in Bezug auf
einen authentischen Benutzer oder authentifizierten Benutzer beschreibt.
-
Wenn
ein authentischer Benutzer registriert werden soll (Schritt S7),
wenn sich das mobile Endgerät 1 im
Stand-By-Zustand befindet (Schritt S2), führt das mobile Endgerät 1 den
Vorgang und die Operationen zur Registrierung des authentischen Benutzers
aus (Schritt S8). Insbesondere dann, wenn das mobile Endgerät 1 zum
ersten Mal verwendet wird, ist dieser Vorgang notwendig.
-
Nachfolgend
wird der Registrierungsvorgang für
den authentischen Benutzer im Schritt S8 beschrieben. In diesem
Zusammenhang ist die Registrierung des authentischen Benutzers ein
Vorverarbeitungsschritt oder Vorbereitungsschritt für den Personenauthentifizierungsbetrieb
oder persönlichen Authentifizierungsbetrieb.
In diesem Zusammenhang ist der persönliche Authentifizierungsbetrieb
oder Personenauthentifizierungsbetrieb ein Schritt zum Überprüfen, ob
der aktuelle Nutzer oder Benutzer, welcher das mobile Endgerät 1 betätigt oder
betreibt, der authentische Nutzer oder authentifizierte Nutzer ist,
oder ein unautorisierter Nutzer versucht, bei einer unautorisierten
Verwendung oder Benutzung eine Personenauthentifizierung durchzuführen. Da
der persönliche
oder Personenauthentifizierungsvorgang wiederholt durchgeführt wird,
ist die Vereinfachung des persönlichen
oder Personenauthentifizierungsvorgangs ein sehr wichtiger Aspekt
der vorliegenden Erfindung. Um das hohe Maß an Sicherheit und Handhabbarkeit
des persönlichen
oder Personenauthentifizierungsvorgangs aufrechtzuerhalten, ist
es wünschenswert,
die daktyloskopische Technik oder dergleichen zu verwenden, welche
es ausschließlich
nötig machen,
dass ein Finger auf eine bestimmte Stelle gelegt wird, um den Authentifizierungsvorgang
durchzuführen,
ohne dass eine lästige Passworteingabe
notwendig wäre.
-
Die
Registrierung des authentischen Benutzers oder authentifizierten
Benutzers wird durchgeführt
durch ein spezielles Verfahren zum Verhindern, dass sich ein unautorisierter
Benutzer einfach registrieren kann. Dieses spezielle Verfahren ist
ein kompliziertes Verfahren, welches durch den unautorisierten Benutzer
nicht auf einfache Art und Weise erraten oder durchgeführt werden
kann. Zum Beispiel kann die Registrierung des authentischen Nutzers
oder authentifizierten Nutzers durchgeführt werden durch Verwenden
eines längeren
Passworts. Sie kann auch verhindert werden, bis das mobile Endgerät 1 mit
einem zweiten Endgerät
verbunden wird, wobei letzteres separat vom mobilen Endgerät 1 vorbereitet
wurde. Es ist nicht nötig,
das längere
Passwort oder das zweite Endgerät
zusammen mit dem mobilen Endgerät 1 mitzuführen (und
es ist auch nicht wünschenswert,
dass das längere
Passwort oder das zweite Endgerät
eine einfache Transportabilität
besitzen). Es ist jedoch für
den Besitzer oder Eigentümer höchst wichtig,
das Passwort und das zweite Endgerät vertraulich und geheim zu
handhaben. Der Registrierungsvorgang in Bezug auf den authentischen Nutzer
oder authentifizierten Nutzer verbessert somit die Sicherheit durch
Aufgabe des einfachen Betriebs.
-
Dies
bedeutet insbesondere, dass das mobile Endgerät 1 unter Verwendung
des zuvor beschriebenen speziellen Verfahrens verifiziert, dass
der aktuelle Nutzer des mobilen Endgeräts der authentische Nutzer
oder authentifizierte Nutzer ist. Dann werden die Fingerabdrucksdaten
des authentischen Nutzers oder authentifizierten Nutzers durch den
persönlichen
oder Personenauthentifizierungsbereich 5 gelesen und in
einem Speicher gespeichert. Der Speicher kann der Speicherbereich 6 des
mobilen Endgeräts 1 oder
ein separat vorgesehener im persönlichen
oder Personenauthentifizierungsbereich 5 sein. Jedoch sollte
die Registrierungsinformation in Bezug auf den authentischen Nutzer
oder authentifizierten Nutzer kontinuierlich zurückgehalten werden, und zwar
selbst dann, wenn das mobile Endgerät 1 ausgeschaltet
ist oder wird. Ohne diese Anordnung kann das Merkmal der einfa chen
Handhabbarkeit stark gestört
oder verschlechtert werden. Nach Abschluss des Registrierungsvorgangs
in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer
kehrt der Vorgang zum Schritt S2 zurück, bei welchem das mobile
Endgerät
in den Bereitschaftszustand oder Stand-By-Zustand gesetzt wird.
-
Es
ist also denkbar, dass eine Mehrzahl Benutzer sich ein mobiles Endgerät 1 teilen
oder dieses gemeinsam benutzen. In diesem Fall dient der authentische
Nutzer oder authentifizierte Nutzer als Administrator des mobilen
Endgeräts 1.
Neue authentische oder authentifizierte Nutzer werden zusätzlich durch
das zuvor genannte spezielle Verfahren registriert, und zwar unter
Berücksichtigung
des anfänglich
registrierten authentischen Nutzers oder authentifizierten Nutzers.
-
Nachfolgend
erfolgt eine Beschreibung im Hinblick auf den Vorgang des Ermöglichens
der persönlichen
oder Personenauthentifizierungsfunktion in Bezug auf den authentischen
Nutzer oder authentifizierten Nutzer gemäß der vorliegenden Erfindung. 4 zeigt
ein Flussdiagramm in Bezug auf den Ermöglichungsvorgang für die persönliche oder
Personenauthentifizierungsfunktion in Bezug auf den authentischen
Nutzer oder authentifizierten Nutzer.
-
Falls
der authentische Nutzer oder authentifizierte Nutzer bereits registriert
wurde, wenn sich das mobile Endgerät 1 im Stand-By-Zustand
befindet (Schritt S2), wird das mobile Endgerät 1 so betrieben, dass
es die persönliche
oder Personenauthentifizierungsfunktion ermöglicht oder sperrt (Schritt
S9). Zum Ermöglichen
der persönlichen
oder Personenauthentifizierungsfunktion führt das mobile Endgerät den Ermöglichungsvorgang
(Schritt S10) in Bezug auf die persönliche oder Personenauthentifizierungsfunktion
aus. Beim Vorgang des Ermöglichens der
persönlichen
oder Personenauthentifizierungsfunktion wird eine Flaginformation
(enable/Ermöglichen)
gesetzt zum selektiven Erlauben, dass der authentische Nutzer oder
authentifizierte Nutzer den gewöhnlichen
Betrieb durchführt,
und zwar in Abhängigkeit
vom Ergebnis der persönlichen
oder Personenauthentifizierung des aktuellen Benutzers des mobilen
Endgeräts.
Die Flaginformation wird kontinuierlich zurückgehalten, aufbewahrt oder
beibehalten, selbst dann, wenn das mobile Endgerät 1 ausgeschaltet
wird. Bei der vorliegenden Erfindung wird vorausgesetzt oder angenommen,
dass die persönliche oder
Personenauthentifizierungsfunktion in Kraft oder wirksam ist. Jedoch
kann die persönliche
oder Personenauthentifizierungsfunktion zeitweise außer Kraft
gesetzt oder gesperrt sein.
-
Nachfolgend
wird eine Erläuterung
gegeben im Hinblick auf einen Vorgang, der durch das mobile Endgerät 1 durchgeführt wird,
wenn die persönliche oder
Personenauthentifizierungsfunktion (welche ein Hauptmerkmal der
vorliegenden Erfindung ist) in Kraft oder wirksam ist. 5 zeigt
einen Prozessfluss, wenn die persönliche oder Personenauthentifizierungsfunktion
wirksam oder in Kraft ist.
-
Das
mobile Endgerät,
z. B. ein mobiles Telefon oder dergleichen, wird gewöhnlich im
Bereitschaftsmodus oder Stand-By-Zustand gemäß Schritt S2 aus Gründen der
Bequemlichkeit verwendet. Bei dieser Ausführungsform führt das
mobile Endgerät 1 einen
Vorgang oder Betrieb unter der Annahme oder Voraussetzung aus, dass
das mobile Endgerät 1 sich im
Bereitschaftszustand oder Stand-By-Zustand im Schritt S2 befindet,
nachdem der authentische Nutzer oder authentifizierte Nutzer im
Schritt S8, wie er in 3 erläutert wird, registriert wurde.
-
Wenn
der Benutzer des mobilen Endgeräts 1 den
Tasteneingabebereich 7 betätigt, um den normalen oder
gewöhnlichen
Betrieb auszuführen
(Schritt S3), entscheidet der Systemsteuerbereich 4, ob
eine persönliche
oder Personenauthentifizierung notwendig ist zum Ausführen des
angeforderten normalen oder gewöhnlichen
Betriebs. Falls eine persönliche Authentifizierung
für den
angeforderten gewöhnlichen
Betrieb nicht nötig
ist, kann der gewöhnliche oder
normale Betrieb direkt im Schritt S4 ausgeführt werden. Das bedeutet, dass
der normale oder gewöhnliche
Betrieb, der auszuführen
ist, in diesem Fall ein Betrieb ist, der keine Sicherheitsstufe
benötigt,
z. B. das Anzeigen eines Kalenders oder das Spielen eines Spiels.
Ob die persönliche
oder Personenauthentifizierung notwendig ist, kann für jede Operation oder
für jeden
Vorgang des gewöhnlichen
oder normalen Betriebs vorbestimmt sein. In diesem Fall kann selbst
ein unautorisierter Nutzer, der nicht als authentischer Nutzer oder
authentifizierter Nutzer registriert ist, diese normale oder gewöhnliche
Operation ausführen,
ohne dass er als authentischer Nutzer oder authentifizierter Nutzer
registriert ist, und ohne die persönliche oder Personenauthentifizierungsfunktion im
Schritt S10 zu sperren, wie das in 4 dargestellt
ist. Dadurch wird die Eigenschaft der einfachen Verwendung und Benutzer
weiter verbessert.
-
Falls
eine persönliche
oder Personenauthentifizierung für
das Ausführen
der im Schritt S3 angeforderten gewöhnlichen oder normalen Operationen notwendig
ist, wird geprüft,
ob die persönliche
oder Personenauthentifizierungsfunktion wirksam ist, und zwar im
Schritt S10 in 4 (Schritt S11). Falls die persönliche oder
Personenauthentifizierungsfunktion nicht wirksam ist, wird der angeforderte
gewöhnliche oder
normale Betrieb im Schritt S4 ausgeführt. Falls andererseits die
persönliche
oder Personenauthentifizierungsfunktion wirksam ist, wird der persönliche oder
Personenauthentifizierungsvorgang oder -betrieb (Schritt S12) ausgeführt. Beim
persönlichen oder
Personenauthentifizierungsbetrieb wird verhindert, dass ein unautorisierter
Nutzer das mobile Endgerät 1 benutzt.
Es wird nur einem authentischen oder authentifizierten Nutzer erlaubt,
das mobile Endgerät 1 zu
verwenden. Im Schritt S12 können
Informationen, die anzeigen, dass eine persönliche oder Personenauthentifizierung
notwendig ist zum Ausführen
des angeforderten normalen oder gewöhnlichen Betriebs, im Anzeigebereich 8 angezeigt werden.
-
Beim
persönlichen
oder Personenauthentifizierungsbetrieb gibt der aktuelle Nutzer
des mobilen Endgeräts
zunächst
seine oder ihre Fingerabdruckinformationen dem persönlichen
oder Personenauthentifizierungsbereich 5 ein. Dann vergleicht
der persönliche
oder Personenauthentifizierungsbereich 5 die eingegebenen
Fingerabdrucksinformationen mit den Fingerabdrucksinformationen
des authentischen oder authentifizierten Nutzers, der vorab im Schritt
S8 registriert wurde, wie das in 3 dargestellt
ist, und zwar mittels eines Vergleichers, um die Authentizität der eingegebenen
Fingerabdrucksinformationen zu überprüfen. Informationen
im Hinblick auf das Ergebnis der Authentizitätsüberprüfung, die anzeigen, ob der
aktuelle Nutzer der authentische Nutzer oder authentifizierte Nutzer
oder ein unautorisierter Nutzer ohne Registrierung ist (persönliche oder
Personenauthentifizierungsergebnisinformationen) werden dem Authentifizierungsfehlschlagssteuerbereich 11 zugeführt.
-
Falls
das Authentifizierungsergebnis anzeigt, dass der aktuelle Nutzer
der authentische Nutzer oder authentifizierte Nutzer ist, geht der
Prozess zum Schritt S4 über,
um die angeforderte normale oder gewöhnliche Operation oder den
angeforderten oder normalen gewöhnlichen
Betrieb auszuführen.
Falls das Authentifizierungsergebnis anzeigt, dass der aktuelle
Nutzer ein unautorisierter Nutzer ist ohne Registrierung ist, bewirkt
der Authentifizierungsfehlschlagsteuerbereich 11, dass
der Authentifizierungsfehlschlagin formationsübertragungsbereich 13 die Authentifizierungsfehlschlagsinformationen,
die den Authentifizierungsfehlschlag anzeigen, an die Kommunikationsbasisstation 20 überträgt (Schritt
S13).
-
Der
von dem Authentifizierungsfehlschlagssteuerbereich 11 zu
bewertende Authentifizierungsfehlschlag kann gegründet werden
auf eine Mehrzahl negativer Authentifizierungsergebnisse (z. B.
auf fünf aufeinander
folgende negative Authentifizierungsergebnisse), und zwar anstelle
eines einzelnen negativen Authentifizierungsergebnisses. Das bedeutet, dass,
wenn mehrere negative Authentifizierungsergebnisse aufeinander folgend
vorliegen, entschieden wird, dass ein persönlicher oder Personenauthentifizierungsfehlschlag
vorliegt. Der Prozess geht dann zum Schritt S13 über. In diesem Fall kann die
Anzahl der negativen Authentifizierungsergebnisse im Authentifizierungsfehlschlagsinformationsspeicherbereich 12 gespeichert
werden. Der Besitzer oder Eigentümer
des mobilen Endgeräts
kann die Anzahl der negativen Authentifizierungsergebnisse bestimmen,
die notwendig sind, bis dass entschieden wird, dass ein Authentifizierungsfehlschlag
vorliegt.
-
Selbst
dann, wenn ein Authentifizierungsfehlschlag ermittelt wurde, ist
es nicht notwendig, dass unmittelbar danach die Authentifizierungsfehlschlagsinformation
an die Kommunikationsbasisstation 20 übermittelt wird, sondern die
Authentifizierungsfehlschlagsinformation kann einmal gespeichert
und dann an die Kommunikationsbasisstation 20 übertragen
werden, wenn das mobile Endgerät 1 zur Übertragungssteuerung
betrieben wird.
-
Die
Bewertung des Authentifizierungsfehlschlags auf der Grundlage mehrerer
negativer Authentifizierungsergebnisse und die Übertragung der Authentifizierungsfehlschlagsinformationen
bei der nächsten Übertragungssteuerung
dienen dazu, einen fehlerhaften Betrieb zu vermeiden (um zu verhindern,
dass eine unbeabsichtigte Übertragung
der Authentifizierungsfehlschlagsinformation erfolgt).
-
In
den Fällen,
bei denen der Besitzer oder Eigentümer das mobile Endgerät 1 an
seinen oder ihre Bekannte verleiht, um im mobilen Endgerät 1 gespeicherte
Informationen zu zeigen, und zwar ohne Berücksichtigung der Übertragung
der Authentifizierungsfehlschlagsinformationen an die Kommunikationsbasisstation 20,
besteht z. B. die Möglichkeit, dass
die persönliche
oder Personenauthentifizierung fehlschlägt und die Authentifizierungsfehlschlagsinformation
sofort oder unmittelbar an die Kommunikationsbasisstation übertragen
wird. Dies bewirkt eine stärkere
Belastung der Kommunikationsbasisstation. Des Weiteren wird unnötige Information
an den Besitzer oder Eigentümer übermittelt,
so dass die Bequemlichkeit im Hinblick auf diese Ausführungsform verschlechtert
würde.
-
Wenn
die Authentifizierung als fehlgeschlagen eingestuft wird, fordert
der Authentifizierungsfehlschlagssteuerbereich 11 den Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 auf, die
Authentifizierungsfehlschlagsinformation an die Kommunikationsbasisstation 20 zu übertragen.
Der Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 überträgt die Authentifizierungsfehlschlagsinformation
an die Kommunikationsbasisstation 20 über den Kommunikationssteuerbereich 3 mit der
Kommunikationsfunktion (Kommunikationsübertragungsfunktion), und zwar
unabhängig
von einem Betrieb oder einer Operation die auf dem mobilen Endgerät 1 durch
den Benutzer ausgeführt
werden.
-
Des
Weiteren kann der Authentifizierungsfehlschlagssteuerbereich 11 einen
Verriegelungsvorgang ausführen,
um einige oder sämtliche
Funktionen des mobilen Endgeräts
bei der Klassifizierung des Authentifizierungsfehlschlags zu sperren
(Schritt S14).
-
Obwohl
nicht dargestellt ist, wie eine Funktion zum Beschränken des
Betriebs beim mobilen Endgeräts 1 ausgeführt wird,
wenn die Authentifizierungsfehlschlagsinformation erhalten oder
empfangen wird (d. h. wenn davon ausgegangen werden kann, dass das
mobile Endgerät
von einem unautorisierten Benutzer benutzt wird), wird diese Information vorbereitend
in das mobile Endgerät 1 eingespeist. Die
Funktion zum Beschränken
des Betriebs kann so ausgebildet sein, dass der Kommunikationssteuerbereich 3 gesperrt
ist, um eine Kommunikation und ein Browsen von Inhalten aus dem
Speicherbereich 6 zu verhindern, um somit eine unautorisierte
Benutzung des mobilen Endgeräts 1 zu
verhindern. Der Funktionssperrbereich 14 sperrt das mobile
Endgerät
auf der Grundlage der eingegebenen oder eingespeisten Informationen
auf den Empfang der Authentifizierungsfehlschlagsinformationen vom
Authentifizierungsfehlschlagssteuerbereich 11 hin. Zu diesem Zeitpunkt
werden die Kommunikationsfunktion und eine Adressenanzeigefunktion
für den
herkömmlichen
oder normalen Betrieb verriegelt (oder gesperrt). Des Weiteren können Informationen
im Hinblick auf die verriegelten oder gesperrten Funktionen auf
dem Anzeigebereich 8 angezeigt werden. Also verhindert
der Funktionsbeschränkungsvorgang
auf sichere und unmit telbare Art und Weise eine unautorisierte Verwendung
des mobilen Endgeräts,
bevor ein unautorisierter Benutzer einen Versuch starten kann, das
mobile Endgerät 1 zu
benutzen oder zu verwenden.
-
Der
Fluss im Hinblick auf den Betrieb oder die Operationen, die durchgeführt werden
müssen durch
die Kommunikationsbasisstation 20, wenn die Authentifizierungsfehlschlagsinformation
empfangen oder erhalten wird, ist in 6 dargestellt.
Wenn die Kommunikationsbasisstation 20 die im Schritt S13
gemäß 5 übertragene
Authentizitätsfehlschlagsinformation
empfängt
oder erhält
(Schritt S15), nimmt die Kommunikationsbasisstation 20 Bezug
auf die Besitzer- oder Eigentümerinformationen, die
zuvor im Benutzer- oder Eigentümerinformationsspeicherbereich 22 registriert
wurden und überträgt die Authentizitätsfehlschlagsinformation
an den Besitzer oder Eigentümer
und zwar über
einen separaten Kommunikationsbereich 23, der separat vom
mobilen Endgerät 1 vorgesehen
ist (Schritt S16). Daher kann der authentische oder authentifizierte
Benutzer unmittelbar Informationen in Bezug auf einen Diebstahl
oder einen Verlust des mobilen Endgeräts erhalten. Zusätzlich kann
die Positionsinformation des mobilen Endgeräts 1, welche im Positionsinformationsspeicherbereich 21 der
Kommunikationsbasisstation 20 gespeichert ist, der Authentifizierungsfehlschlagsinformation
hinzugefügt
werden, wenn die Authentizitätsfehlschlagsinformation
an den Besitzer oder Eigentümer übermittelt
wird. Also kann dadurch der Benutzer oder Eigentümer auch Information in Bezug
auf den Ort oder die Position des verloren gegangenen mobilen Endgeräts 1 erhalten
und folglich das mobile Endgerät 1 auf
einfache Art und Weise wieder finden. Auf der Grundlage der Positionsinformation
kann der Besitzer oder Eigentümer
abschätzen,
ob das mobile Endgerät 1 einfach
verloren gegangen ist oder von einer unautorisierten Person gestohlen
wurde.
-
Falls
die Information zur Erhöhung
der Sicherheit an die nächste
Polizeidienststelle übermittelt werden
soll (Schritt S17), informiert die Kommunikationsbasisstation 20 die
Polizeidienststelle über
den Diebstahl des mobilen Endgeräts
mittels des Polizeikommunikationsbereichs 24 (Schritt S18),
und zwar in Reaktion auf den Erhalt oder den Empfang der Authentifizierungsfehlschlagsinformation.
Der authentische Nutzer oder authentifizierte Nutzer des mobilen Endgeräts 1 kann
eine Einstellung wählen,
ob nämlich
Informationen an die Polizeidienststelle zu übermitteln sind, wobei diese
Einstellungen jederzeit geändert
werden können.
Falls keine Notwendigkeit dazu besteht, Informationen an die Polizeidienststelle
zu übermitteln,
kann auf der Seite der Kommunikationsbasisstation eine Einstellung
gewählt
werden, dass an die Polizeidienststelle keine Information übermittelt
wird.
-
Folglich
verhindert die persönliche
oder Personenauthentifizierungsfunktion des mobilen Endgeräts eine
unautorisierte Benutzung oder Verwendung des mobilen Endgeräts, wenn
es verloren gegangen ist oder gestohlen wurde und sich aktuell im
Besitz eines unautorisierten Nutzers befindet.
-
Gemäß der vorliegenden
Erfindung wird selbst dann, wenn das mobile Endgerät gestohlen wurde
oder verloren gegangen ist und sich aktuell im Besitz eines unautorisierten
Nutzers befindet, eine unautorisierte Nutzung oder Verwendung des
mobilen Endgeräts
durch den unautorisierten Nutzer in sicherer Art und Weise verhindert.
Ferner können
der authentische oder authentifizierte Nutzer unmittelbar Informationen
von der Kommunikationsbasisstation erhalten, um unmittelbar das
gestohlene oder verloren gegangene mobile Endgerät wieder zu finden. Falls die
von der Kommunikationsbasisstation übertragene Information Positionsinformationen
im Hinblick auf das mobile Endgerät, welches mit der Kommunikationsbasisstation
kommuniziert, enthält,
ist diese Positionsinformation nützlich
zum Auffinden des verloren gegangenen mobilen Endgeräts und zum
Entscheiden darüber,
ob das mobile Endgerät gestohlen
wurde oder nur verloren gegangen ist.