DE602004013393T2 - Mobiles Endgerät und System mit Benutzerauthentifizierung - Google Patents

Mobiles Endgerät und System mit Benutzerauthentifizierung Download PDF

Info

Publication number
DE602004013393T2
DE602004013393T2 DE602004013393T DE602004013393T DE602004013393T2 DE 602004013393 T2 DE602004013393 T2 DE 602004013393T2 DE 602004013393 T DE602004013393 T DE 602004013393T DE 602004013393 T DE602004013393 T DE 602004013393T DE 602004013393 T2 DE602004013393 T2 DE 602004013393T2
Authority
DE
Germany
Prior art keywords
information
mobile terminal
area
authentication
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004013393T
Other languages
English (en)
Other versions
DE602004013393D1 (de
Inventor
Hidenori Kuwajima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of DE602004013393D1 publication Critical patent/DE602004013393D1/de
Application granted granted Critical
Publication of DE602004013393T2 publication Critical patent/DE602004013393T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein mobiles Endgerät (mobile terminal) mit einer persönlichen oder Personenauthentifizierungsfunktion (personal authentication function) sowie ein mobiles Endgerätesystem (mobile terminal system). Insbesondere betrifft die vorliegende Erfindung ein mobiles Endgerät mit einer Personenauthentifizierungsfunktion oder einer persönlichen Authentifizierungsfunktion sowie ein mobile Endgerätesystem, welche die unautorisierte Verwendung oder Benutzung des mobilen Endgeräts durch eine unautorisierte Person verhindern, wenn das mobile Endgerät gestohlen wurde oder verloren gegangen ist.
  • 2. Beschreibung des Standes der Technik
  • In jüngster Zeit wurden mobile Endgeräte, z. B. mobile Telefone oder mobile Geräte im Allgemeinen populär. Die technischen Merkmale für die einfache Bedienung (easy-to-operate feature) derartiger Geräte wurden drastisch verbessert. Andererseits weisen derartige mobile Endgeräte aufgrund ihrer Mobilität und ihrer Tragbarkeit keine physische oder körperliche Verbindung auf und können daher auf einfache Art und Weise gestohlen werden oder verloren gehen. Folglich besteht die Möglichkeit, dass ein gestohlenes oder verloren gegangenes mobiles Endgerät von einer unautorisierten Person besessen und verwendet wird, und zwar entgegen dem Willen des eigentlichen Besitzers oder Eigentümers des mobilen Endgeräts.
  • Das Verhindern einer unautorisierten Verwendung oder Benutzung durch eine unautorisierte Person wird z. B. realisiert durch so genannte Sperrtechniken für mobile Endgeräte (mobile terminal locking techniques), welche einige oder sämtliche Funktionen des mobilen Endgeräts sperren, wenn dem Besitzer oder Eigentümer der Verlust des mobilen Endgeräts bewusst wird (siehe z. B. ungeprüfte japanische Patentveröffentlichung Nr. HEI 6(1994)-125305 ).
  • Diese Technik ermöglicht die Fernsteuerung (remote control) des mobilen Endgeräts von einem anderen Kommunikationsgerät als dem mobilen Endgerät aus, um das mobile Endgerät zu sperren. Diese Technik verhindert eine unautorisierte Verwendung oder Benutzung des verloren gegangenen oder fehlenden mobilen Endgeräts durch eine unautorisierte Person.
  • Jedoch basiert diese Technik auf der Vorannahme, dass eine Maßnahme ergriffen wird, nachdem der Benutzer oder Eigentümer herausfindet, dass das mobile Endgerät gestohlen wurde oder verloren gegangen ist. Daher kann eine unautorisierte Benutzung des mobilen Endgeräts durch eine unautorisierte Person nicht während derjenigen Zeitspanne verhindert werden, die sich erstreckt vom Zeitpunkt, zu dem das mobile Endgerät verloren gegangen ist, bis zum Zeitpunkt bis festgestellt wurde, dass das mobile Endgerät verloren gegangen ist. Das bedeutet, dass es unmöglich ist, in sofortiger Art und Weise Maßnahmen zu ergreifen.
  • Um diesem Problem Herr zu werden, wurde eine Technik zum unmittelbaren Ergreifen einer Maßnahme gegen die unautorisierte Benutzung entwickelt (siehe z. B. die ungeprüfte japanische Patentveröffentlichung Nr. HEI 9(1997)-191342 ). 8 illustriert den Aufbau eines mobilen Endgerätesystems gemäß dem Stand der Technik.
  • Bei dieser Technik wird ein Positionsregistrierungsendgerät 32 für ein mobiles Endgerät 31 vorab separat vom mobilen Endgerät 31 vorgesehen. Das mobile Endgerät 31 und das Positionsregistrierungsendgerät 32 übertragen konstant oder kontinuierlich Positionsinformationen an eine Kommunikationsbasisstation 33. Falls eine Distanz oder ein Abstand zwischen dem mobilen Endgerät 31 und dem Positionsregistrierungsendgerät 32 größer ist als ein vorbestimmter Abstand oder eine vorbestimmte Distanz, überträgt die Kommunikationsbasisstation 33 Information über diesen Zusammenhang zum Eigentümer oder Inhaber des mobilen Endgeräts. Diese Technik ermöglicht es, unmittelbar den Diebstahl oder den Verlust des mobilen Endgeräts zu ermitteln oder zu detektieren. Auf den Erhalt oder den Empfang dieser Information hin können der Eigentümer oder der Besitzer des mobilen Endgeräts die Kommunikationsbasisstation veranlassen, das mobile Endgerät zu sperren, wodurch die unautorisierte Benutzung oder Verwendung des mobilen Endgeräts durch eine unautorisierte Person verhindert werden kann.
  • Wenn jedoch das Positionsregistrierungsendgerät in separater Art und Weise vom mobilen Endgerät zusammen mit dem mobilen Endgerät getragen oder verwendet werden, ist jedoch die bequeme Mitführbarkeit gestört oder verschlechtert. Dies ist ein großer Nachteil im Hinblick auf die jüngsten Herausforderungen in Bezug auf die Reduktion der Größe und des Gewichts bei mobilen Endgeräten.
  • Selbst dann, wenn die Positionsregistrierungsinformation des mobilen Endgeräts und des Positionsregistrierungsendgeräts so häufig wie nur möglich auf den neuesten Stand gebracht wird, und zwar unter Berücksichtigung des Energieverbrauchs, kann eine unautorisierte Benutzung oder Verwendung eines verloren gegangenen mobilen Endgeräts innerhalb der Abdeckung oder Überdeckung (coverage) derselben Kommunikationsbasisstation nicht verhindert werden.
  • Die Druckschrift JP 2001236585 offenbart einen mobilen Roboter mit einem darin enthaltenen Diebstahlverhinderungssystem, welcher in autonomer Art und Weise den Eigentümer oder Besitzer authentifiziert, und zwar unter Verwendung der vitalen oder wesentlichen Informationen (vital information) z. B. des Abbilds des Gesichts (face image), des Klangs der Stimme (voiceprint) oder eines Fingerabdrucks (fingerprint). Wenn eine Eigentümer- oder Besitzerauthentifizierung fehlschlägt, berichtet der Roboter in autonomer Art und Weise mittels entsprechender Diebstahlinformationen über ein Netzwerk oder eine Telefonleitung.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Unter Berücksichtigung der vorangehenden Bemerkungen liegt der Erfindung die Aufgabe zugrunde, eine Personen- oder persönliche Authentifizierungsfunktion in einem mobilen Endgerät zu schaffen, um die unautorisierte Benutzung oder Verwendung eines mobilen Endgeräts durch eine unautorisierte Person zu verhindern, wenn das mobile Endgerät gestohlen wurde oder verloren gegangen ist und sich im Besitz der unautorisierten Person befindet.
  • Die vorliegende Erfindung schafft ein mobiles Endgerätesystem mit einer Personenauthentifizierungsfunktion oder einer persönlichen Authentifizierungsfunktion, welches aufweist: ein mobiles Endgerät (mobile terminal); und eine Kommunikationsbasisstation (communication base station), die ausgebildet ist, mit dem mobilen Endgerät bidirektional zu kommunizieren, wobei das mobile Endgerät aufweist: einen Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich (personal authentication Information storing section) zum Speichern von Personen- oder persönlichen Authentifizierung- oder Authentizitätsinformationen (personal authentication Information); einen Identitätsinformationseingabebereich (identity information inputting section) zum Eingeben oder Einspeisen von Identitätsinformationen (identity Information) eines aktuellen Benutzers des mobilen Endgeräts zur Identifikation eines authentischen oder authentifizierten Benutzers des mobilen Endgeräts; einen Personen- oder persönlichen Authentifizierungsbereich (personal authentication section) zum Prüfen der Authentizität der Identitätsinformationen, die eingegeben wurden über den Identitätsinformationseingabebereich, auf der Grundlage der Personen- oder persönlichen Authentifizierungsinformation, die gespeichert ist oder wurde im Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich für die Personenauthentifizierung oder persönliche Authentifizierung; und einen Informationsbereich oder informierenden Bereich zum Übertragen eines Authentifizierungsergebnisses an die Kommunikationsbasisstation, falls die Personenauthentifizierung oder persönliche Authentifizierung als Ergebnis der Überprüfung der Authentizität der Identitätsinformation durch den Personenauthentifizierungsbereich oder persönlichen Authentifizierungsbereich scheitert. Das mobile Endgerätesystem ist dadurch gekennzeichnet, dass die Kommunikationsbasisstation aufweist: einen Besitzer- oder Eigentümerinformationsspeicherbereich (owner Information storing section) zum Speichern der Besitzer- oder Eigentümerinformation (owner Information) mit einem Namen und einer Festnetznummer eines Besitzers oder Eigentümers des mobilen Endgeräts; und einen benutzer- oder eigentümeradressierten Authentifizierungsergebnisinformationsbereich (owneraddressed authentication result informing section), welcher bei Empfang eines Personen- oder persönlichen Authentifizierungsfehlschlagsergebnisses (personal authentication failure result) vom mobilen Endgerät betreibbar ist, das Personen- oder persönliche Authentifizierungsfehlschlagsergebnis dem Eigentümer oder Besitzer unter Bezugnahme auf die Eigentümerinformationen oder Besitzerinformationen, die im Besitzer- oder Eigentümerinformationsspeicherbereich gespeichert sind, zu übertragen.
  • Wenn die Identitätsinformation für die Personenauthentifizierung oder persönliche Authentifizierung aus dem Identitätsinformationseingabebereich eingegeben wird, wird gemäß der vorliegenden Erfindung die Authentizität der eingegebenen Identitätsinformationen für die persönliche oder Personenauthentifizierung geprüft, und zwar auf der Grundlage vorab oder vorläufig gespeicherter Personenauthentifizierungsinformationen oder persönlicher Authentifizierungsinformationen. Falls im Ergebnis einer derartigen Authentifizierungsüberprüfung oder Authentizitätsüberprüfung die Personenauthentifizierung oder persönliche Authentifizierung fehlschlagen, wird das Authentifizierungsergebnis an die Kommunikationsbasisstation übermittelt. Die Kommunikationsbasisstation überträgt das Authentifizierungsfehlschlagsergebnis oder Authentizitätsfehlschlagsergebnis an dem Besitzer oder Eigentümer des mobilen Endgeräts, z. B. über ein drahtgebundenes Telefon oder Festnetztelefon.
  • Vorzugsweise weist das mobile Endgerät einen Sperrbereich auf zum Sperren einiger oder sämtlicher Kommunikationsfunktionen, nachdem der informierende Bereich oder der Informationsbereich das Authentizitätsergebnis oder Authentifizierungsergebnis an die Kommunikationsbasisstation übertragen hat. Die unautorisierte Benutzung oder Verwendung des mobilen Endgeräts durch eine unautorisierte Person kann in gesicherter Art und Weise verhindert werden, und zwar selbst dann, wenn der Besitzer oder Eigentümer des mobilen Endgeräts sich nicht gewahr ist in Bezug auf einen möglichen Diebstahl oder den Verlust des mobilen Endgeräts.
  • FIGURENKURZBESCHREIBUNG
  • 1 ist ein Blockdiagramm, welches den Aufbau eines erfindungsgemäßen mobilen Endgerätesystems mit einer Personen- oder persönlichen Authentifizierungsfunktion oder Authentizitätsfunktion illustriert.
  • 2 ist ein Flussdiagramm zum Illustrieren des Grundbetriebs eines mobilen Endgeräts gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 3 ist ein Flussdiagramm zum Illustrieren der Registrierungsvorgänge in Bezug auf einen authentischen Benutzer, welche durchgeführt wird bei einem mobilen Endgerät gemäß der vorliegenden Erfindung.
  • 4 ist ein Flussdiagramm, welches einen Freigabevorgang in Bezug auf eine Personen- oder persönliche Authentifizierungsfunktion oder Authentizitätsfunktion illustriert, die bei einem mobilen Endgerät gemäß der vorliegenden Ausführungsform durchgeführt wird.
  • 5 ist ein Flussdiagramm zum Illustrieren eines Vorgangs, der durchgeführt wird durch Verwenden der Personen- oder persönlichen Authentifizierungsfunktion oder Authentizitätsfunktion des mobilen Endgeräts gemäß dieser Ausführungsform.
  • 6 ist ein Flussdiagramm zum Illustrieren des Betriebs, der auszuführen ist von einer Kommunikationsbasisstation dieser Ausführungsform.
  • 7 illustriert in exemplarischer Art und Weise die Besitzer- oder Eigentümerinformationen, die auf Seiten der Kommunikationsbasisstation gemäß der vorliegenden Ausführungsform gespeichert werden.
  • 8 ist ein Diagramm, welches den Aufbau eines herkömmlichen mobilen Endgerätesystems illustriert.
  • BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSBEISPIELE
  • Bei der vorliegenden Erfindung ist der Personen- oder persönliche Authentifizierungsinformationsspeicherbereich in der Lage, Informationen für die Personenauthentifizierung oder persönliche Authentifizierung zu speichern und kann verschiedene Speichermedien aufweisen, z. B. Halbleiterspeicher, magnetische Aufzeichnungsmedien und optische Aufzeichnungsmedien, wie sie im Stand der Technik bekannt sind. Der Personen- oder persönliche Authentifizierungsinformationsspeicherbereich wird vorzugsweise in einem mobilen Endgerät von geringer Größe enthalten sein. Dabei ist es insbesondere wünschenswert, eine Speicherkarte oder dergleichen zu verwenden, wie sie typischerweise als Aufzeichnungsmedium für digitale Kameras verwendet wird.
  • Der Identitätsinformationseingabebereich ist in der Lage, Identitätsinformationen eines aktuellen Benutzers des mobilen Endgeräts zu Zwecken der Identifizierung oder Identifikation des authentischen Benutzers des mobilen Endgeräts einzugeben oder einzuspeisen und kann verschiedene Eingabeeinrichtungen aufweisen, die im Stand der Technik als solche bekannt sind.
  • Der Identitätsinformationseingabebereich kann einen Fingerabdruckeingabebereich aufweisen, welcher einen Fingerabdruck des aktuellen Benutzers des mobilen Endgeräts eingibt. Der Fingerabdruckeingabebereich kann z. B. einen daktyloskopischen Sensor (dactyloscopic sensor) vom Halbleitertyp aufweisen, welcher den Fingerabdruck eines Benutzers auf der Grundlage von Ladungsmengen im Sensor detektiert, wenn der Finger des Benutzers auf dem daktyloskopischen Sensor aufliegt. Der Identifikationsinformationseingabebereich kann auch eine Kamera aufweisen zum Aufnehmen eines Bildes des Gesichts des aktuellen Benutzers des mobilen Endgeräts. Die Kamera kann eine CCD-Kamera von geringer Größe sein, die z. B. auch im mobilen Endgerät selbst enthalten sein kann.
  • In den Fällen, bei denen der Identitätsinformationseingabebereich einen Fingerabdruckeingabebereich aufweist, wird die Fingerabdrucksinformation als Personen- oder persönliche Authentifizierungsinformation oder Authentizitätsinformation im Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich gespeichert. Die Personen- oder persönliche Authentifizierung wird erreicht durch Vergleichen der mittels des daktyloskopischen Sensors detektierten Fingerabdrucksinformation mit derjenigen Fingerabdrucksinformation, die im Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich gespeichert ist. In den Fällen, in denen der Identitätsinformationseingabebereich eine Kamera aufweist, wird die Gesichtsbildinformation als Personen- oder persönliche Identitätsinformation im Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich gespeichert. Die Personen- oder persönliche Authentifizierung wird erreicht durch Vergleichen der Gesichtsbildinformation, wie sie von der Kamera aufgenommen wurde, mit derjenigen Gesichtsinformation, die im Personen- oder persönlichen Authentifizierungsinformationsspeicherbereich gespeichert ist.
  • Der Personen- oder persönliche Authentifizierungsbereich ist in der Lage, die Authentizität der Identitätsinformationen, die vom Identitätsinformationseingabebereich eingegeben oder eingespeist werden, auf der Grundlage der Personen- oder persönlichen Authentifizierungsinformation oder Authentizitätsinformationen zu überprüfen, die im Personen- oder persönlichen Au thentifizierungsinformationsspeicherbereich zur Personen- oder persönlichen Authentifizierung gespeichert sind oder werden. Der Personen- oder persönliche Authentifizierungsbereich kann irgendeinen der verschiedenen Prozessoren aufweisen, die gemäß einem Programm in Betrieb gesetzt werden. Ein Prozessor für ein mobiles Endgerät oder ein Prozessor der separat zu dem Prozessor des mobilen Endgeräts vorgesehen ist können als Personen- oder persönlicher Authentifizierungsbereich eingesetzt werden.
  • Der Informationsbereich oder informierende Bereich ist in der Lage, das Authentifizierungsergebnis an die Kommunikationsbasisstation zu übermitteln, falls die Personenauthentifizierung oder persönliche Authentifizierung als Ergebnis des Überprüfens der Authentizität der Identitätsinformation durch den Personen- oder persönlichen Authentifizierungsbereich fehlschlägt. Der Informationsbereich oder informierende Bereich kann irgendeinen der verschiedenen Informationsübertragungseinrichtungen aufweisen, die im Stand der Technik als solche bekannt sind. Bevorzugt wird eine Informationsübertragungseinrichtung als Informationsbereich oder informierender Bereich eingesetzt, welche im mobilen Endgerät für gewöhnliche Informationsübertragungen verwendet wird.
  • Unter Bezugnahme auf die beigefügten Zeichnungen wird die vorliegende Erfindung nachfolgend im Detail auf der Grundlage bevorzugter Ausführungsformen erläutert. Es versteht sich von selbst, dass die vorliegende Erfindung nicht auf diese Ausführungsformen beschränkt ist, sondern auch in verschiedener Art und Weise modifiziert und abgewandelt werden kann.
  • 1 ist ein Blockdiagramm, welches den Aufbau eines erfindungsgemäßen mobilen Endgerätesystems beschreibt, welches eine Personen- oder persönliche Authentifizierungsfunktion besitzt. Das mobile Endgerätesystem weist ein mobiles Endgerät 1 und eine Kommunikationsbasisstation 20 auf.
  • Das mobile Endgerät 1 ist z. B. ein mobiles Telefon oder ein anderes mobiles Gerät und weist einen Funkübertragungsbereich 2 (radio transmitter section), einen Kommunikationssteuerbereich 3 (communication control section), einen Systemsteuerbereich 4 (system control section), einen Personen- oder persönlichen Authentifizierungsbereich 5 (personal authentication section), einen Speicherbereich 6 (memory section), einen Tasteneingabebereich 7 (key input section), einen Anzeigebereich 8 (display section), einen Audioverarbeitungsbereich 9 (audio processing section), einen Kamerabereich 10 (camera section), einen Authentifizierungsfehlschlagssteuerbereich 11 (authetication failure control section), einen Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 (authetication failure information recording section), einen Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 (authetication failure information transmission section) sowie einen Funktionssperrbereich 14 (function disabling section) auf.
  • Die Kommunikationsbasisstation 20 weist einen Positionsinformationsspeicherbereich 21 (positional information storing section) auf, welcher Positionsinformationen speichert, die die Position des mobilen Endgeräts 1 anzeigt, welches mit der Kommunikationsbasisstation in Kommunikation tritt. Des Weiteren ist ein Besitzer- oder Eigentümerinformationsspeicherbereich 22 (owner information storing section) vorgesehen, welcher Besitzer- oder Eigentümerinformationen speichert, z. B. eine Notfallkontakttelefonnummer und eine Adresse des Besitzers oder Eigentümers des mobilen Endgeräts 1. Die Kommunikationsbasisstation 20 weist des Weiteren einen separaten Kommunikationsbereich 23 (separate communication section) auf zum Kommunizieren mit dem Besitzer oder Eigentümer des mobilen Endgeräts 1, z. B. über ein drahtgebundenes Telefon oder Festnetztelefon, also mit einem anderen Gerät als dem mobilen Endgerät 1. Ferner ist ein Polizeikommunikationsbereich 24 vorgesehen zur Kommunikation mit einer Polizeidienststelle.
  • Der Funkübertragungsbereich 2 fungiert dazu, elektrische Wellensignale in elektrische Signale und umgekehrt umzuwandeln, und zwar zur Kommunikation zwischen dem mobilen Endgerät 1 und der Kommunikationsbasisstation 2 mittels eines drahtlosen Schaltkreises oder mittels eines Schaltkreises für drahtlose Kommunikation.
  • Der Kommunikationssteuerbereich 3 weist einen so genannten Basisbandverarbeitungsschaltkreis (base band processing circuit) auf zur Kommunikation und für typische Funktionen in Form von Modemfunktionen. Ferner ist ein Kanalcodierer (channel codic) vorgesehen.
  • Wenn elektrische Wellensignale, die von der Kommunikationsbasisstation 20 übertragen werden, empfangen werden, werden die elektrischen Wellensignale in elektrische Signale (analoge Signale) umgewandelt, und zwar über den Funkübertragungsbereich 2, und dann in das Modem eingegeben der eingespeist.
  • Das Modem wandelt (demoduliert) die empfangenen Analogsignale in digitale Signale und führt diese digitale Signalinformation dem nachfolgenden Kanalcodierer (channel codic) zu. Der Kanalcodierer verarbeitet die digitale Signalinformation über einen spezifischen digitalen Verarbeitungsvorgang, welcher bestimmt oder spezifiziert ist über Kommunikationsstandards. In dieser Ausführungsform ist der Kanalcodierer so definiert, dass er separat arbeitet und Audioinformationssignale und Systemsteuersignale kombiniert. Nach Abschluss oder Vervollständigung des digitalen Verarbeitungsvorgangs werden die Audioinformationssignale und Systemsteuersignale voneinander getrennt und dem Audioverarbeitungsbereich 9 bzw. dem Systemsteuerbereich 4 zugeführt.
  • Für die Übertragung elektrischer Wellensignale kombiniert der Kanalcodierer Systemsteuersignale aus dem Systemsteuerbereich 4 und Audioinformationssignale aus dem Audioverarbeitungsbereich 9. Nach dem Ausführen eines bestimmten oder spezifischen digitalen Verarbeitungsvorgangs werden die sich ergebenden Signale als digitale Übertragungssignale dem Modem zugeführt.
  • Das Modem wandelt (moduliert) die digitalen Signale in analoge Signale und überträgt die analogen Signale als elektrische Wellensignale an die Kommunikationsbasisstation 20, und zwar über dem Funkübertragungsbereich 2.
  • Die benötigten Signale werden zwischen dem mobilen Endgerät 1 und der Kommunikationsbasisstation 20 konform zu einem Kommunikationsprotokoll übertragen, wodurch eine Verbindung zwischen dem mobilen Endgerät 1 und der Kommunikationsbasisstation 20 zu Kommunikationszwecken aufgebaut und unterhalten wird.
  • Der Systemsteuerbereich 4 weist einen Mikroprozessor sowie einen temporären Speicher, der notwendig ist für den Betrieb des Mikroprozessors auf, und ist ausgebildet, in umfassender Art und Wies das mobile Endgerät 1 zu steuern. Der Systemsteuerbereich 4 ist mit dem Personen- oder persönlichen Authentifizierungsbereich 5 verbunden, welcher überprüft, ob der aktuelle Benutzer des mobilen Endgeräts 1 ein authentischer Nutzer für die persönliche oder Personenauthentifizierung ist. Der Systemsteuerbereich ist auch mit dem Speicherbereich 6 verbunden, welcher Informationen speichert, z. B. als Telefonadressinformationen und Nachrichten oder Mails. Des Weiteren ist der Systemsteuerbereich 4 auch mit dem Tasten- oder Tastatureingabebereich 7 verbunden, um in das mobile Endgerät Informationen einzugeben oder einzuspeisen. Ferner ist der Systemsteuerbereich 4 mit dem Anzeigebereich 8 verbunden, welcher die Personeninformationen oder persönlichen Informationen und den Zustand des Systems anzeigt. Der Systemsteuerbereich 4 ist auch mit dem Authentifizierungsfehlschlagsteuerbereich 11 verbunden, welcher das mobile Endgerät steuert, um, wenn die Personenauthentifizierung oder persönliche Authentifizierung fehlschlägt, eine vorbestimmte Operation oder einen vorbestimmten Betrieb durchzuführen. Des Weiteren besteht eine Verbindung mit der Kamera 10.
  • Der persönliche oder Personenauthentifizierungsbereich 5 verwendet kein so genanntes Passwort, z. B. eine Kombination von Ziffern oder Zahlen, sondern verwendet eine so genannte biometrische Authentifizierungstechnik oder Authentifikationstechnik für die Personen- oder persönliche Authentifizierung, nämlich auf der Grundlage biologischer Informationen, z. B. auf der Grundlage eines Fingerabdrucks und auf der Grundlage der Gesichtsbildinformationen. Dies trägt in bemerkenswerter Art und Weise zur Verbesserung der Eigenschaft der leichten Bedienbarkeit und des Sicherheitsniveaus bei. Dies bedeutet insbesondere, dass eine daktyloskopische Authentifizierungs- oder Authentifikationstechnik verwendet wird für die Personen- oder persönliche Authentifizierung bei dieser Ausführungsform. Alternativ dazu kann unter Verwendung der Kamera 10 eine Gesichtsauthentifizierungstechnik zur persönlichen oder Personenauthentifizierung verwendet werden.
  • Es existieren mehrere daktyloskopische Authentifizierungstechniken oder Authentifikationstechniken, z. B. ein daktyloskopische Authentifizierungsverfahren oder Authentifikationsverfahren auf der Grundlage einer Halbleitereinrichtung, welche ausgebildet ist, einen Fingerabdruck auf der Grundlage der Ladungsmenge in einem daktyloskopischen Sensor zu bestimmen, wenn der Finger auf dem Sensor aufgelegt wird. Jedoch ist diese Ausführungsform nicht auf die Verwendung einer daktyloskopischen Authentifizierungstechnik dieses Beispiels beschränkt.
  • Daher weist der Personen- oder persönliche Authentifizierungsbereich 5 einen daktyloskopischen Sensor auf zum Lesen einer Fingerabdrucksinformation, einem Speicher zum Registrieren und Speichern der Fingerabdrucksdaten eines authentischen Benutzers über ein spezielles Registrierungsverfahren für den authentischen Benutzer, sowie einen Vergleicher zum Vergleichen der Fingerabdrucksinformationen, die mittels des daktyloskopischen Sensors gelesen wurden, mit den Fingerabdrucksinformationen des registrierten authentischen Benutzers für die Identifikation des authentischen Benutzers auf. Die Personen- oder persönlichen Authentifizierungsergebnisinformationen, die vom Vergleicher oder Komparator ausgegeben werden oder wurden, werden dem Authentifizierungsvorschlagssteuerbereich 11 zugeführt.
  • Es ist denkbar, dass das mobile Endgerät 1 von einer Mehrzahl Benutzer, auch dem Eigentümer, benutzt wird. In diesem Fall können Fingerabdrucksdaten für neue Benutzer zusätzlich durch ein spezielles Registrierungsverfahren für authentische Benutzer registriert werden. Das spezielle Registrierungsverfahren für authentische Benutzer wird später im Zusammenhang mit dem Prozessfluss erläutert.
  • Der Speicherbereich 6 weist ein ROM auf, welcher ein Programm für das mobile Endgerät speichert. Des Weiteren ist ein FROM vorgesehen, welcher Informationen speichert, z. B. als Telefonadressinformationen und als Nachrichten oder Mails, wobei die Information aus dem Speicherbereich 6 ausgelesen und in diesen eingeschrieben wird und zwar durch den Systemsteuerbereich 4, je nach den jeweiligen Notwendigkeiten.
  • Der Tastatureingabebereich oder Tasteneingabebereich 7 weist zehn Tasten und verschiedene Modustasten auf und ist dazu ausgebildet, durch Betätigen der Tasten durch den Benutzer in das mobile Endgerät eingegebene oder eingespeiste Informationen an den Systemsteuerbereich 4 zu übertragen.
  • Der Anzeigebereich 8 weist eine Punktmatrixflüssigkristalltafel sowie Treiber auf und ist dazu ausgebildet, über den Tasteneingabebereich 7 eingegebene Zahlen, Bilder, die verschiedene Kommunikationsmodi anzeigen, sowie Iconbilder oder Icons, welche Telefonbetriebszustände anzeigen, und ähnliche Informationen darzustellen, die vom mobilen Endgerät in Reaktionen oder in Antwort auf ein Kommando oder einen Befehl des Systemsteuerbereichs 4 benötigt werden.
  • Der Audioverarbeitungsbereich 9 weist einen D/A-Wandler zum Wandeln der Audioinformationssignale im Schall, einen Filter und einen Lautsprecher auf und ist ausgebildet, den Schall, der gewandelt wurde aus der Audioinformation, die ihrerseits eingespeist ist oder wurde aus dem Kommunikations steuerbereich 3, aus dem mobilen Endgerät auszugeben. Der Audioverarbeitungsbereich 9 ist auch dazu ausgebildet, einen Audioverarbeitungsbetrieb durchzuführen unter Verwendung eines A/D-Wandlers und eines Filters, wenn Schall über ein Mikrofon eingegeben oder eingespeist wird, und die sich ergebenden Audioinformationssignale (digitale Signale) dem Kommunikationssteuerbereich 3 zuzuführen.
  • Der Authentifizierungsfehlschlagssteuerbereich 11 ist ausgebildet, den Betrieb zu steuern, der in Bezug auf das mobile Endgerät 1 ausgeführt wird, wenn die persönliche oder Personenauthentifizierung fehlschlägt. Er ist verbunden mit dem Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12, dem Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 und dem Funktionssperrbereich 14.
  • Der Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 zeichnet auf, wie viele Male die persönliche oder Personenauthentifizierung fehlschlug oder erfolgreich durchgeführt wurde. Bei dieser Ausführungsform ist der Authentifizierungsfehlschlagsinformationsaufzeichnungsbereich 12 separat vom persönlichen oder Personenauthentifizierungsbereich 5 und dem Speicherbereich 6 vorgesehen. Jedoch kann er auch zusammen mit oder in dem persönlichen oder Personenauthentifizierungsbereich 5 und dem Speicher 6 vorgesehen sein.
  • Bei der Subskription (subscription) oder Anmeldung des mobilen Endgeräts 1 wird die Eigentümerinformation oder Besitzerinformation, z. B. die Notfallkontakttelefonnummer und die Adresse des authentischen Benutzers vorläufig mit einem Kommunikationsträger registriert, welcher die Kommunikationsbasisstation 20 managt oder verwaltet. Die Besitzer- oder Eigentümerinformation wird im Benutzer- oder Eigentümerinformationsspeicherbereich 22 gespeichert. Der Kommunikationsträger besitzt einen separaten Kommunikationsbereich 23 zum Kommunizieren mit dem authentischen Benutzer oder authentifizierten Benutzer des mobilen Endgeräts 1, z. B. über ein drahtgebundenes Telefon, nämlich einem anderen Gerät als dem mobilen Endgerät 1. Der separate Kommunikationsbereich 23 ist in der Lage, mit dem authentischen oder authentifizierten Benutzer unter Bezugnahme auf die Information zu kommunizieren, die im Benutzer- oder Eigentümerinformationsspeicherbereich 22 gespeichert sind. Die Registrierung der Benutzerinformation oder Eigentümerinformation ist nicht notwendigerweise auszuführen bei der Subskription (subscription) oder Anmeldung des mobilen Endgeräts, sondern kann auch so lange durchgeführt werden, bis der Betrieb des mobilen Endgerätesystems gestartet oder begonnen wird. Exemplarische Eigentümer- oder Besitzerinformationen sind in 7 dargestellt.
  • Nachfolgend werden Erklärungen im Hinblick auf den Betrieb eines mobilen Endgerätesystems mit dem zuvor beschriebenen Aufbau gegeben. Zunächst wird ein Prozessfluss des mobilen Endgeräts in 2 gezeigt.
  • Wenn durch Betätigen des Tasteneingabebereichs 7 das mobile Endgerät eingeschaltet wird, wird ein Start-Up-Betrieb oder ein Betrieb des Hochfahrens des mobilen Endgeräts durchgeführt (Schritt S1). Dieser Betrieb weist einen Start-Up-Betrieb für das mobile Endgerät als solche sowie eine vorbestimmte Operation oder einen vorbestimmten Betrieb auf, z. B. eine Zellensuche auf der Grundlage des Kommunikationsprotokolls. Mittels der vorbestimmten Operation oder mittels des vorbestimmten Betriebs wird die Kommunikation mit der Kommunikationsbasisstation 20 begonnen, um einen Kommunikationszustand aufzubauen (Schritt S2). Bei dieser Ausführungsform wird dieser Zustand als "Stand-By-Zustand" oder Bereitschaftszustand bezeichnet.
  • Um Information in Bezug auf den Stand-By-Zustand an den Benutzer abzugeben, kann die geeignete Information im Anzeigebereich 8 angezeigt werden. Zum Beispiel kann die aktuelle Zeit durch Anzeigen mittels einer Uhrenfunktion, die typischerweise im mobilen Endgerät enthalten ist, angezeigt werden. Gewöhnlich wird das mobile Endgerät im Stand-By-Zustand verwendet.
  • Falls das mobile Endgerät 1 eine Betriebsanfrage erhält durch Betätigen des Tasteneingabebereichs durch den Benutzer im Stand-By-Zustand (Schritt S3), führt das mobile Endgerät 1 eine Operation oder einen Betrieb gemäß der Anfrage oder Anforderung aus (Schritt S4). Bei dieser Ausführungsform wird auf diese Operation oder diesen Betrieb Bezug genommen im Sinne eines "gewöhnlichen Betriebs" oder einer "gewöhnlichen Operation". Falls z. B. eine Anfrage oder eine Anforderung erhalten wird zum Beginnen einer Telefonkommunikation, erlaubt der Systemsteuerbereich 4 die Telefonkommunikation durch Verwenden der entsprechenden Funktion, z. B. im Zusammenhang mit dem Kommunikationssteuerbereich 3, dem Funkübertragungsbereich 2 und dem Audioverarbeitungsbereich 9, die für die Telefonkommunikation notwendig sind. Falls eine Anfrage oder Anforderung zum Anzeigen von Adressinformationen empfangen wird, liest der Systemsteuerbereich 4 die notwendigen Daten aus dem Speicherbereich 6 aus, um diese Daten dann im Anzeigebereich 8 anzuzeigen. Der gewöhnliche Betrieb oder die gewöhnlichen Operationen weisen auch diejenigen Betriebsformen und Operationen auf, welche im Allgemeinen durch das mobile Endgerät durchgeführt werden.
  • Wenn der Tasteneingabebereich 7 betätigt wird zum Ausschalten des mobilen Endgeräts 1, wenn er sich im Stand-By-Zustand befindet (Schritt S5) führt der Systemsteuerbereich 4 einen Abschaltvorgang am mobilen Endgerät aus, um das mobile Endgerät 1 abzuschalten (Schritt S6). Das mobile Endgerät wird typischerweise in der zuvor beschriebenen Art und Weise verwendet.
  • Nachfolgend erfolgt eine Beschreibung im Hinblick auf den Registrierungsvorgang für einen authentischen oder authentifizierten Benutzer, wie er im Zusammenhang mit der vorliegenden Erfindung ausgeführt wird. 3 zeigt ein Flussdiagramm, welches den Registrierungsvorgang in Bezug auf einen authentischen Benutzer oder authentifizierten Benutzer beschreibt.
  • Wenn ein authentischer Benutzer registriert werden soll (Schritt S7), wenn sich das mobile Endgerät 1 im Stand-By-Zustand befindet (Schritt S2), führt das mobile Endgerät 1 den Vorgang und die Operationen zur Registrierung des authentischen Benutzers aus (Schritt S8). Insbesondere dann, wenn das mobile Endgerät 1 zum ersten Mal verwendet wird, ist dieser Vorgang notwendig.
  • Nachfolgend wird der Registrierungsvorgang für den authentischen Benutzer im Schritt S8 beschrieben. In diesem Zusammenhang ist die Registrierung des authentischen Benutzers ein Vorverarbeitungsschritt oder Vorbereitungsschritt für den Personenauthentifizierungsbetrieb oder persönlichen Authentifizierungsbetrieb. In diesem Zusammenhang ist der persönliche Authentifizierungsbetrieb oder Personenauthentifizierungsbetrieb ein Schritt zum Überprüfen, ob der aktuelle Nutzer oder Benutzer, welcher das mobile Endgerät 1 betätigt oder betreibt, der authentische Nutzer oder authentifizierte Nutzer ist, oder ein unautorisierter Nutzer versucht, bei einer unautorisierten Verwendung oder Benutzung eine Personenauthentifizierung durchzuführen. Da der persönliche oder Personenauthentifizierungsvorgang wiederholt durchgeführt wird, ist die Vereinfachung des persönlichen oder Personenauthentifizierungsvorgangs ein sehr wichtiger Aspekt der vorliegenden Erfindung. Um das hohe Maß an Sicherheit und Handhabbarkeit des persönlichen oder Personenauthentifizierungsvorgangs aufrechtzuerhalten, ist es wünschenswert, die daktyloskopische Technik oder dergleichen zu verwenden, welche es ausschließlich nötig machen, dass ein Finger auf eine bestimmte Stelle gelegt wird, um den Authentifizierungsvorgang durchzuführen, ohne dass eine lästige Passworteingabe notwendig wäre.
  • Die Registrierung des authentischen Benutzers oder authentifizierten Benutzers wird durchgeführt durch ein spezielles Verfahren zum Verhindern, dass sich ein unautorisierter Benutzer einfach registrieren kann. Dieses spezielle Verfahren ist ein kompliziertes Verfahren, welches durch den unautorisierten Benutzer nicht auf einfache Art und Weise erraten oder durchgeführt werden kann. Zum Beispiel kann die Registrierung des authentischen Nutzers oder authentifizierten Nutzers durchgeführt werden durch Verwenden eines längeren Passworts. Sie kann auch verhindert werden, bis das mobile Endgerät 1 mit einem zweiten Endgerät verbunden wird, wobei letzteres separat vom mobilen Endgerät 1 vorbereitet wurde. Es ist nicht nötig, das längere Passwort oder das zweite Endgerät zusammen mit dem mobilen Endgerät 1 mitzuführen (und es ist auch nicht wünschenswert, dass das längere Passwort oder das zweite Endgerät eine einfache Transportabilität besitzen). Es ist jedoch für den Besitzer oder Eigentümer höchst wichtig, das Passwort und das zweite Endgerät vertraulich und geheim zu handhaben. Der Registrierungsvorgang in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer verbessert somit die Sicherheit durch Aufgabe des einfachen Betriebs.
  • Dies bedeutet insbesondere, dass das mobile Endgerät 1 unter Verwendung des zuvor beschriebenen speziellen Verfahrens verifiziert, dass der aktuelle Nutzer des mobilen Endgeräts der authentische Nutzer oder authentifizierte Nutzer ist. Dann werden die Fingerabdrucksdaten des authentischen Nutzers oder authentifizierten Nutzers durch den persönlichen oder Personenauthentifizierungsbereich 5 gelesen und in einem Speicher gespeichert. Der Speicher kann der Speicherbereich 6 des mobilen Endgeräts 1 oder ein separat vorgesehener im persönlichen oder Personenauthentifizierungsbereich 5 sein. Jedoch sollte die Registrierungsinformation in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer kontinuierlich zurückgehalten werden, und zwar selbst dann, wenn das mobile Endgerät 1 ausgeschaltet ist oder wird. Ohne diese Anordnung kann das Merkmal der einfa chen Handhabbarkeit stark gestört oder verschlechtert werden. Nach Abschluss des Registrierungsvorgangs in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer kehrt der Vorgang zum Schritt S2 zurück, bei welchem das mobile Endgerät in den Bereitschaftszustand oder Stand-By-Zustand gesetzt wird.
  • Es ist also denkbar, dass eine Mehrzahl Benutzer sich ein mobiles Endgerät 1 teilen oder dieses gemeinsam benutzen. In diesem Fall dient der authentische Nutzer oder authentifizierte Nutzer als Administrator des mobilen Endgeräts 1. Neue authentische oder authentifizierte Nutzer werden zusätzlich durch das zuvor genannte spezielle Verfahren registriert, und zwar unter Berücksichtigung des anfänglich registrierten authentischen Nutzers oder authentifizierten Nutzers.
  • Nachfolgend erfolgt eine Beschreibung im Hinblick auf den Vorgang des Ermöglichens der persönlichen oder Personenauthentifizierungsfunktion in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer gemäß der vorliegenden Erfindung. 4 zeigt ein Flussdiagramm in Bezug auf den Ermöglichungsvorgang für die persönliche oder Personenauthentifizierungsfunktion in Bezug auf den authentischen Nutzer oder authentifizierten Nutzer.
  • Falls der authentische Nutzer oder authentifizierte Nutzer bereits registriert wurde, wenn sich das mobile Endgerät 1 im Stand-By-Zustand befindet (Schritt S2), wird das mobile Endgerät 1 so betrieben, dass es die persönliche oder Personenauthentifizierungsfunktion ermöglicht oder sperrt (Schritt S9). Zum Ermöglichen der persönlichen oder Personenauthentifizierungsfunktion führt das mobile Endgerät den Ermöglichungsvorgang (Schritt S10) in Bezug auf die persönliche oder Personenauthentifizierungsfunktion aus. Beim Vorgang des Ermöglichens der persönlichen oder Personenauthentifizierungsfunktion wird eine Flaginformation (enable/Ermöglichen) gesetzt zum selektiven Erlauben, dass der authentische Nutzer oder authentifizierte Nutzer den gewöhnlichen Betrieb durchführt, und zwar in Abhängigkeit vom Ergebnis der persönlichen oder Personenauthentifizierung des aktuellen Benutzers des mobilen Endgeräts. Die Flaginformation wird kontinuierlich zurückgehalten, aufbewahrt oder beibehalten, selbst dann, wenn das mobile Endgerät 1 ausgeschaltet wird. Bei der vorliegenden Erfindung wird vorausgesetzt oder angenommen, dass die persönliche oder Personenauthentifizierungsfunktion in Kraft oder wirksam ist. Jedoch kann die persönliche oder Personenauthentifizierungsfunktion zeitweise außer Kraft gesetzt oder gesperrt sein.
  • Nachfolgend wird eine Erläuterung gegeben im Hinblick auf einen Vorgang, der durch das mobile Endgerät 1 durchgeführt wird, wenn die persönliche oder Personenauthentifizierungsfunktion (welche ein Hauptmerkmal der vorliegenden Erfindung ist) in Kraft oder wirksam ist. 5 zeigt einen Prozessfluss, wenn die persönliche oder Personenauthentifizierungsfunktion wirksam oder in Kraft ist.
  • Das mobile Endgerät, z. B. ein mobiles Telefon oder dergleichen, wird gewöhnlich im Bereitschaftsmodus oder Stand-By-Zustand gemäß Schritt S2 aus Gründen der Bequemlichkeit verwendet. Bei dieser Ausführungsform führt das mobile Endgerät 1 einen Vorgang oder Betrieb unter der Annahme oder Voraussetzung aus, dass das mobile Endgerät 1 sich im Bereitschaftszustand oder Stand-By-Zustand im Schritt S2 befindet, nachdem der authentische Nutzer oder authentifizierte Nutzer im Schritt S8, wie er in 3 erläutert wird, registriert wurde.
  • Wenn der Benutzer des mobilen Endgeräts 1 den Tasteneingabebereich 7 betätigt, um den normalen oder gewöhnlichen Betrieb auszuführen (Schritt S3), entscheidet der Systemsteuerbereich 4, ob eine persönliche oder Personenauthentifizierung notwendig ist zum Ausführen des angeforderten normalen oder gewöhnlichen Betriebs. Falls eine persönliche Authentifizierung für den angeforderten gewöhnlichen Betrieb nicht nötig ist, kann der gewöhnliche oder normale Betrieb direkt im Schritt S4 ausgeführt werden. Das bedeutet, dass der normale oder gewöhnliche Betrieb, der auszuführen ist, in diesem Fall ein Betrieb ist, der keine Sicherheitsstufe benötigt, z. B. das Anzeigen eines Kalenders oder das Spielen eines Spiels. Ob die persönliche oder Personenauthentifizierung notwendig ist, kann für jede Operation oder für jeden Vorgang des gewöhnlichen oder normalen Betriebs vorbestimmt sein. In diesem Fall kann selbst ein unautorisierter Nutzer, der nicht als authentischer Nutzer oder authentifizierter Nutzer registriert ist, diese normale oder gewöhnliche Operation ausführen, ohne dass er als authentischer Nutzer oder authentifizierter Nutzer registriert ist, und ohne die persönliche oder Personenauthentifizierungsfunktion im Schritt S10 zu sperren, wie das in 4 dargestellt ist. Dadurch wird die Eigenschaft der einfachen Verwendung und Benutzer weiter verbessert.
  • Falls eine persönliche oder Personenauthentifizierung für das Ausführen der im Schritt S3 angeforderten gewöhnlichen oder normalen Operationen notwendig ist, wird geprüft, ob die persönliche oder Personenauthentifizierungsfunktion wirksam ist, und zwar im Schritt S10 in 4 (Schritt S11). Falls die persönliche oder Personenauthentifizierungsfunktion nicht wirksam ist, wird der angeforderte gewöhnliche oder normale Betrieb im Schritt S4 ausgeführt. Falls andererseits die persönliche oder Personenauthentifizierungsfunktion wirksam ist, wird der persönliche oder Personenauthentifizierungsvorgang oder -betrieb (Schritt S12) ausgeführt. Beim persönlichen oder Personenauthentifizierungsbetrieb wird verhindert, dass ein unautorisierter Nutzer das mobile Endgerät 1 benutzt. Es wird nur einem authentischen oder authentifizierten Nutzer erlaubt, das mobile Endgerät 1 zu verwenden. Im Schritt S12 können Informationen, die anzeigen, dass eine persönliche oder Personenauthentifizierung notwendig ist zum Ausführen des angeforderten normalen oder gewöhnlichen Betriebs, im Anzeigebereich 8 angezeigt werden.
  • Beim persönlichen oder Personenauthentifizierungsbetrieb gibt der aktuelle Nutzer des mobilen Endgeräts zunächst seine oder ihre Fingerabdruckinformationen dem persönlichen oder Personenauthentifizierungsbereich 5 ein. Dann vergleicht der persönliche oder Personenauthentifizierungsbereich 5 die eingegebenen Fingerabdrucksinformationen mit den Fingerabdrucksinformationen des authentischen oder authentifizierten Nutzers, der vorab im Schritt S8 registriert wurde, wie das in 3 dargestellt ist, und zwar mittels eines Vergleichers, um die Authentizität der eingegebenen Fingerabdrucksinformationen zu überprüfen. Informationen im Hinblick auf das Ergebnis der Authentizitätsüberprüfung, die anzeigen, ob der aktuelle Nutzer der authentische Nutzer oder authentifizierte Nutzer oder ein unautorisierter Nutzer ohne Registrierung ist (persönliche oder Personenauthentifizierungsergebnisinformationen) werden dem Authentifizierungsfehlschlagssteuerbereich 11 zugeführt.
  • Falls das Authentifizierungsergebnis anzeigt, dass der aktuelle Nutzer der authentische Nutzer oder authentifizierte Nutzer ist, geht der Prozess zum Schritt S4 über, um die angeforderte normale oder gewöhnliche Operation oder den angeforderten oder normalen gewöhnlichen Betrieb auszuführen. Falls das Authentifizierungsergebnis anzeigt, dass der aktuelle Nutzer ein unautorisierter Nutzer ist ohne Registrierung ist, bewirkt der Authentifizierungsfehlschlagsteuerbereich 11, dass der Authentifizierungsfehlschlagin formationsübertragungsbereich 13 die Authentifizierungsfehlschlagsinformationen, die den Authentifizierungsfehlschlag anzeigen, an die Kommunikationsbasisstation 20 überträgt (Schritt S13).
  • Der von dem Authentifizierungsfehlschlagssteuerbereich 11 zu bewertende Authentifizierungsfehlschlag kann gegründet werden auf eine Mehrzahl negativer Authentifizierungsergebnisse (z. B. auf fünf aufeinander folgende negative Authentifizierungsergebnisse), und zwar anstelle eines einzelnen negativen Authentifizierungsergebnisses. Das bedeutet, dass, wenn mehrere negative Authentifizierungsergebnisse aufeinander folgend vorliegen, entschieden wird, dass ein persönlicher oder Personenauthentifizierungsfehlschlag vorliegt. Der Prozess geht dann zum Schritt S13 über. In diesem Fall kann die Anzahl der negativen Authentifizierungsergebnisse im Authentifizierungsfehlschlagsinformationsspeicherbereich 12 gespeichert werden. Der Besitzer oder Eigentümer des mobilen Endgeräts kann die Anzahl der negativen Authentifizierungsergebnisse bestimmen, die notwendig sind, bis dass entschieden wird, dass ein Authentifizierungsfehlschlag vorliegt.
  • Selbst dann, wenn ein Authentifizierungsfehlschlag ermittelt wurde, ist es nicht notwendig, dass unmittelbar danach die Authentifizierungsfehlschlagsinformation an die Kommunikationsbasisstation 20 übermittelt wird, sondern die Authentifizierungsfehlschlagsinformation kann einmal gespeichert und dann an die Kommunikationsbasisstation 20 übertragen werden, wenn das mobile Endgerät 1 zur Übertragungssteuerung betrieben wird.
  • Die Bewertung des Authentifizierungsfehlschlags auf der Grundlage mehrerer negativer Authentifizierungsergebnisse und die Übertragung der Authentifizierungsfehlschlagsinformationen bei der nächsten Übertragungssteuerung dienen dazu, einen fehlerhaften Betrieb zu vermeiden (um zu verhindern, dass eine unbeabsichtigte Übertragung der Authentifizierungsfehlschlagsinformation erfolgt).
  • In den Fällen, bei denen der Besitzer oder Eigentümer das mobile Endgerät 1 an seinen oder ihre Bekannte verleiht, um im mobilen Endgerät 1 gespeicherte Informationen zu zeigen, und zwar ohne Berücksichtigung der Übertragung der Authentifizierungsfehlschlagsinformationen an die Kommunikationsbasisstation 20, besteht z. B. die Möglichkeit, dass die persönliche oder Personenauthentifizierung fehlschlägt und die Authentifizierungsfehlschlagsinformation sofort oder unmittelbar an die Kommunikationsbasisstation übertragen wird. Dies bewirkt eine stärkere Belastung der Kommunikationsbasisstation. Des Weiteren wird unnötige Information an den Besitzer oder Eigentümer übermittelt, so dass die Bequemlichkeit im Hinblick auf diese Ausführungsform verschlechtert würde.
  • Wenn die Authentifizierung als fehlgeschlagen eingestuft wird, fordert der Authentifizierungsfehlschlagssteuerbereich 11 den Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 auf, die Authentifizierungsfehlschlagsinformation an die Kommunikationsbasisstation 20 zu übertragen. Der Authentifizierungsfehlschlagsinformationsübertragungsbereich 13 überträgt die Authentifizierungsfehlschlagsinformation an die Kommunikationsbasisstation 20 über den Kommunikationssteuerbereich 3 mit der Kommunikationsfunktion (Kommunikationsübertragungsfunktion), und zwar unabhängig von einem Betrieb oder einer Operation die auf dem mobilen Endgerät 1 durch den Benutzer ausgeführt werden.
  • Des Weiteren kann der Authentifizierungsfehlschlagssteuerbereich 11 einen Verriegelungsvorgang ausführen, um einige oder sämtliche Funktionen des mobilen Endgeräts bei der Klassifizierung des Authentifizierungsfehlschlags zu sperren (Schritt S14).
  • Obwohl nicht dargestellt ist, wie eine Funktion zum Beschränken des Betriebs beim mobilen Endgeräts 1 ausgeführt wird, wenn die Authentifizierungsfehlschlagsinformation erhalten oder empfangen wird (d. h. wenn davon ausgegangen werden kann, dass das mobile Endgerät von einem unautorisierten Benutzer benutzt wird), wird diese Information vorbereitend in das mobile Endgerät 1 eingespeist. Die Funktion zum Beschränken des Betriebs kann so ausgebildet sein, dass der Kommunikationssteuerbereich 3 gesperrt ist, um eine Kommunikation und ein Browsen von Inhalten aus dem Speicherbereich 6 zu verhindern, um somit eine unautorisierte Benutzung des mobilen Endgeräts 1 zu verhindern. Der Funktionssperrbereich 14 sperrt das mobile Endgerät auf der Grundlage der eingegebenen oder eingespeisten Informationen auf den Empfang der Authentifizierungsfehlschlagsinformationen vom Authentifizierungsfehlschlagssteuerbereich 11 hin. Zu diesem Zeitpunkt werden die Kommunikationsfunktion und eine Adressenanzeigefunktion für den herkömmlichen oder normalen Betrieb verriegelt (oder gesperrt). Des Weiteren können Informationen im Hinblick auf die verriegelten oder gesperrten Funktionen auf dem Anzeigebereich 8 angezeigt werden. Also verhindert der Funktionsbeschränkungsvorgang auf sichere und unmit telbare Art und Weise eine unautorisierte Verwendung des mobilen Endgeräts, bevor ein unautorisierter Benutzer einen Versuch starten kann, das mobile Endgerät 1 zu benutzen oder zu verwenden.
  • Der Fluss im Hinblick auf den Betrieb oder die Operationen, die durchgeführt werden müssen durch die Kommunikationsbasisstation 20, wenn die Authentifizierungsfehlschlagsinformation empfangen oder erhalten wird, ist in 6 dargestellt. Wenn die Kommunikationsbasisstation 20 die im Schritt S13 gemäß 5 übertragene Authentizitätsfehlschlagsinformation empfängt oder erhält (Schritt S15), nimmt die Kommunikationsbasisstation 20 Bezug auf die Besitzer- oder Eigentümerinformationen, die zuvor im Benutzer- oder Eigentümerinformationsspeicherbereich 22 registriert wurden und überträgt die Authentizitätsfehlschlagsinformation an den Besitzer oder Eigentümer und zwar über einen separaten Kommunikationsbereich 23, der separat vom mobilen Endgerät 1 vorgesehen ist (Schritt S16). Daher kann der authentische oder authentifizierte Benutzer unmittelbar Informationen in Bezug auf einen Diebstahl oder einen Verlust des mobilen Endgeräts erhalten. Zusätzlich kann die Positionsinformation des mobilen Endgeräts 1, welche im Positionsinformationsspeicherbereich 21 der Kommunikationsbasisstation 20 gespeichert ist, der Authentifizierungsfehlschlagsinformation hinzugefügt werden, wenn die Authentizitätsfehlschlagsinformation an den Besitzer oder Eigentümer übermittelt wird. Also kann dadurch der Benutzer oder Eigentümer auch Information in Bezug auf den Ort oder die Position des verloren gegangenen mobilen Endgeräts 1 erhalten und folglich das mobile Endgerät 1 auf einfache Art und Weise wieder finden. Auf der Grundlage der Positionsinformation kann der Besitzer oder Eigentümer abschätzen, ob das mobile Endgerät 1 einfach verloren gegangen ist oder von einer unautorisierten Person gestohlen wurde.
  • Falls die Information zur Erhöhung der Sicherheit an die nächste Polizeidienststelle übermittelt werden soll (Schritt S17), informiert die Kommunikationsbasisstation 20 die Polizeidienststelle über den Diebstahl des mobilen Endgeräts mittels des Polizeikommunikationsbereichs 24 (Schritt S18), und zwar in Reaktion auf den Erhalt oder den Empfang der Authentifizierungsfehlschlagsinformation. Der authentische Nutzer oder authentifizierte Nutzer des mobilen Endgeräts 1 kann eine Einstellung wählen, ob nämlich Informationen an die Polizeidienststelle zu übermitteln sind, wobei diese Einstellungen jederzeit geändert werden können. Falls keine Notwendigkeit dazu besteht, Informationen an die Polizeidienststelle zu übermitteln, kann auf der Seite der Kommunikationsbasisstation eine Einstellung gewählt werden, dass an die Polizeidienststelle keine Information übermittelt wird.
  • Folglich verhindert die persönliche oder Personenauthentifizierungsfunktion des mobilen Endgeräts eine unautorisierte Benutzung oder Verwendung des mobilen Endgeräts, wenn es verloren gegangen ist oder gestohlen wurde und sich aktuell im Besitz eines unautorisierten Nutzers befindet.
  • Gemäß der vorliegenden Erfindung wird selbst dann, wenn das mobile Endgerät gestohlen wurde oder verloren gegangen ist und sich aktuell im Besitz eines unautorisierten Nutzers befindet, eine unautorisierte Nutzung oder Verwendung des mobilen Endgeräts durch den unautorisierten Nutzer in sicherer Art und Weise verhindert. Ferner können der authentische oder authentifizierte Nutzer unmittelbar Informationen von der Kommunikationsbasisstation erhalten, um unmittelbar das gestohlene oder verloren gegangene mobile Endgerät wieder zu finden. Falls die von der Kommunikationsbasisstation übertragene Information Positionsinformationen im Hinblick auf das mobile Endgerät, welches mit der Kommunikationsbasisstation kommuniziert, enthält, ist diese Positionsinformation nützlich zum Auffinden des verloren gegangenen mobilen Endgeräts und zum Entscheiden darüber, ob das mobile Endgerät gestohlen wurde oder nur verloren gegangen ist.

Claims (8)

  1. Mobiles Endgerätesystem mit einer Personenauthentifizierungsfunktion, mit: – einem mobilen Endgerät (1), und – einer Kommunikationsbasisstation (20), welche ausgebildet ist, mit dem mobilen Endgerät zu kommunizieren, wobei das mobile Endgerät aufweist: – einen Personenauthentifizierungsinformationsspeicherbereich zum Speichern von Personenauthentifizierungsinformation (6), – einen Identitätsinformationseingabebereich (10) zum Eingeben von Identitätsinformation eines aktuellen Benutzers des mobilen Endgeräts zur Identifikation eines authentischen Benutzers des mobilen Endgeräts, – einem Personenauthentifizierungsbereich (5) zum Prüfen der Authentizität der Identitätsinformation, die vom Identitätsinformationseingabebereich eingegeben wurde, und zwar auf der Grundlage der zur Personenauthentifizierung im Personenauthentifizierungsinformationsspeicherbereich gespeicherten Personenauthentifizierungsinformation, und – ein Informationsbereich (13, 3, 2) zum Übertragen eines Authentifizierungsergebnisses an die Kommunikationsbasisstation, falls die Personenauthentifizierung fehlschlägt, und zwar als Ergebnis der Überprüfung der Authentizität der Identitätsinformation durch den Personenauthentifizierungsbereich, dadurch gekennzeichnet, dass die Kommunikationsbasisstation aufweist: – einen Eigentümerinformationsspeicherbereich (22) zum Speichern von Eigentümerinformation mit einem Namen und einer Festnetztelefonnummer eines Eigentümers des mobilen Endgeräts und – einen eigentümeradressierten Authentifizierungsergebnisinformationsbereich (23), welcher bei Empfang eines Personenauthentifizierungsfehlschlagsergebnisses vom mobilen Endgerät betreibbar ist, um das Personenauthentifizierungsfehlschlagsergebnis an den Eigentümer zu übertragen, und zwar unter Bezugnahme auf die Eigentümerinformation, die im Eigentümerinformationsspeicherbereich gespeichert ist.
  2. Mobiles Endgerätesystem nach Anspruch 1, – bei welchem die im Personenauthentifizierungsinformationsspeicherbereich gespeicherte Personenauthentifizierungsinformation Fingerabdrucksinformation ist, – bei welchem der Identitätsinformationseingabebereich einen Fingerabdruckeingabebereich aufweist zum Eingeben eines Fingerabdrucks eines aktuellen Benutzers des mobilen Endgeräts und – bei welchem der Personenauthentifizierungsbereich ausgebildet ist, die Authentizität des über den Fingerabdruckeingabebereich eingegebenen Fingerabdrucks zu überprüfen, und zwar auf der Grundlage der im Personenauthentifizierungsinformationsspeicherbereich gespeicherten Fingerabdrucksinformation.
  3. Mobiles Endgerätesystem nach Anspruch 1, – bei welchem die im Personenauthentifizierungsinformationsspeicherbereich gespeicherte Personenauthentifizierungsinformation eine Gesichtsbildinformation ist, – bei welchem der Identitätsinformationseingabebereich eine Kamera aufweist zum Aufnehmen eines Gesichtsbilds eines aktuellen Benutzers des mobilen Endgeräts und – bei welchem der Personenauthentifizierungsbereich ausgebildet ist, die Authentizität eines mittels der Kamera aufgenommenen Gesichtsbilds zu prüfen, und zwar auf der Grundlage, auf der im Personenauthentifizierungsinformationsspeicherbereich gespeicherten Gesichtsbildinformation.
  4. Mobiles Endgerätesystem nach Anspruch 1, bei welchem das mobile Endgerät des Weiteren aufweist: – einen Authentifizierungsergebnisspeicherbereich (12) zum Speichern eines Authentifizierungsfehlschlagsergebnisses, falls die Personenauthentifizierung in Bezug auf die Identitätsinformation fehlschlägt, und – einen Authentifizierungsfehlschlagssteuerbereich (11) zum Ausführen einer Steueroperation, falls die Personenauthentifizierung in Bezug auf die Identitätsinformation fehlschlägt, – wobei der Authentifizierungsfehlschlagsteuerbereich ausgebildet ist, den Informationsbereich derart zu steuern, dass das im Authentifizierungsergebnisspeicherbereich gespeicherte Authentifizierungsfehlschlagsergebnis an die Kommunikationsbasisstation ü bertragen wird, wenn der aktuelle Benutzer das mobile Endgerät für eine Übertragungssteuerung betätigt.
  5. Mobiles Endgerätesystem nach Anspruch 1, bei welchem das mobile Endgerät des Weiteren aufweist: – einen Authentifizierungsergebnisspeicherbereich (12) zum Speichern eines Authentifizierungsfehlschlagsergebnisses, falls die Personenauthentifizierung in Bezug auf die Identitätsinformation fehlschlägt, und – einen Authentifizierungsfehlschlagssteuerbereich (11) zum Ausführen einer Steueroperation, falls die Personenauthentifizierung in Bezug auf die Identitätsinformation fehlschlägt, – wobei der Authentifizierungsfehlschlagsteuerbereich ausgebildet ist, den Informationsbereich derart zu steuern, dass das im Authentifizierungsergebnisspeicherbereich gespeicherte Authentifizierungsfehlschlagsergebnis an die Kommunikationsbasisstation übertragen wird, falls die Personenauthentifizierung eine vorbestimmte Anzahl von Malen fehlschlägt.
  6. Mobiles Endgerätesystem nach Anspruch 1, bei welchem das mobile Endgerät des Weiteren einen Funktionsunterdrückungs-/-abschaltbereich (14) aufweist zum Abschalten/Unterdrücken einiger oder sämtlicher Kommunikationsfunktionen, nachdem der Informationsbereich das Authentifizierungsergebnis an die Kommunikationsbasisstation übertragen hat.
  7. Mobiles Endgerätesystem nach einem der vorangehenden Ansprüche, bei welchem die Kommunikationsbasisstation des Weiteren einen an eine vorbestimmte Organisation gerichteten oder adressierten Authentifizierungsergebnisinformationsbereich (24) aufweist, welcher auf den Empfang des Personenauthentifizierungsfehlschlagsergebnisses vom mobilen Endgerät hin betreibbar ist, um das Personenauthentifizierungsfehlschlagsergebnis einer vorbestimmten Organisation zu übersenden.
  8. Mobiles Endgerätesystem nach einem der vorangehenden Ansprüche, bei welchem die Kommunikationsbasisstation des Weiteren einen Positionsinformationshinzufügungsbereich aufweist zum Hinzufügen einer Positionsinformation, welche eine Position des mit der Kommuni kationsbasisstation kommunizierenden mobilen Endgeräts anzeigt, und zwar zu dem Personenauthentifizierungsfehlschlagsergebnis, wenn der eigentümeradressierte Authentifizierungsergebnisinformationsbereich oder der an die vorbestimmte Organisation gerichtete oder adressierte Authentifizierungsergebnisinformationsbereich das Personenauthentifizierungsfehlschlagsergebnis dem Eigentümer oder der vorbestimmten Organisation übermitteln.
DE602004013393T 2003-03-28 2004-03-26 Mobiles Endgerät und System mit Benutzerauthentifizierung Expired - Lifetime DE602004013393T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003092095 2003-03-28
JP2003092095A JP2004304294A (ja) 2003-03-28 2003-03-28 個人認証機能付き携帯端末機器およびそのシステム

Publications (2)

Publication Number Publication Date
DE602004013393D1 DE602004013393D1 (de) 2008-06-12
DE602004013393T2 true DE602004013393T2 (de) 2009-07-02

Family

ID=32821625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004013393T Expired - Lifetime DE602004013393T2 (de) 2003-03-28 2004-03-26 Mobiles Endgerät und System mit Benutzerauthentifizierung

Country Status (5)

Country Link
US (1) US7454194B2 (de)
EP (1) EP1463369B1 (de)
JP (1) JP2004304294A (de)
CN (1) CN1286338C (de)
DE (1) DE602004013393T2 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0322716D0 (en) * 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
JP4173889B2 (ja) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
JP4541180B2 (ja) * 2005-02-21 2010-09-08 三菱電機株式会社 ナビゲーション装置
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
JP2007013287A (ja) * 2005-06-28 2007-01-18 Canon Inc 撮像装置
JP4800693B2 (ja) * 2005-07-25 2011-10-26 エスアイアイ移動通信株式会社 無線通信システム及びその制御プログラム
JP4910554B2 (ja) * 2006-08-07 2012-04-04 日本電気株式会社 遠隔操作されることが可能な携帯端末および携帯端末の機能設定方法
USRE47533E1 (en) * 2006-10-04 2019-07-23 Aaa Internet Publishing Inc. Method and system of securing accounts
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US8396453B2 (en) * 2006-11-30 2013-03-12 Motorola Mobility Llc Method and apparatus for surreptitiously triggering the collection of data from a lost wireless communications device equipped with audio and/or video collection means
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
CN101437203A (zh) * 2007-11-13 2009-05-20 鸿富锦精密工业(深圳)有限公司 移动通讯装置及其信息发送方法
TWI420884B (zh) * 2007-11-30 2013-12-21 Hon Hai Prec Ind Co Ltd 移動通訊裝置及其資訊發送方法
US8233901B2 (en) * 2008-02-28 2012-07-31 Ssomon Co., Ltd. Method and system of providing personal information control service for mobile communication terminal
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8621583B2 (en) 2010-05-14 2013-12-31 Microsoft Corporation Sensor-based authentication to a computer network-based service
US20120191016A1 (en) * 2011-01-25 2012-07-26 Harris Corporation Gait based notification and control of portable devices
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US10917299B2 (en) 2012-10-05 2021-02-09 Aaa Internet Publishing Inc. Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium
USRE49392E1 (en) 2012-10-05 2023-01-24 Aaa Internet Publishing, Inc. System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11838212B2 (en) 2012-10-05 2023-12-05 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
JP6537811B2 (ja) * 2014-11-21 2019-07-03 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125305A (ja) 1992-10-12 1994-05-06 Sharp Corp 移動無線通信装置
KR0143122B1 (ko) * 1995-07-29 1998-08-01 김광호 휴대용 전화기의 분실경보 회로 및 그 제어방법
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
JPH09191342A (ja) 1996-01-10 1997-07-22 Fujitsu Ltd 携帯電話システム
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
JP2001236585A (ja) 2000-02-21 2001-08-31 Sony Corp 移動ロボット及び移動ロボットのための盗難防止方法
US6915123B1 (en) * 2000-03-02 2005-07-05 Lucent Technologies Inc. Method and system for monitoring an operational area of a subscriber station
JP2001275163A (ja) 2000-03-27 2001-10-05 Nec Saitama Ltd 携帯電話端末探索システム
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
JP4454795B2 (ja) 2000-05-31 2010-04-21 株式会社東芝 移動無線端末
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
JP3515525B2 (ja) 2001-01-16 2004-04-05 三洋電機株式会社 携帯型電話機
US20020111213A1 (en) * 2001-02-13 2002-08-15 Mcentee Robert A. Method, apparatus and article for wagering and accessing casino services
JP2002261914A (ja) 2001-03-05 2002-09-13 Hitachi Ltd 使用者認証機能付き携帯通信端末
JP2002374346A (ja) 2001-06-13 2002-12-26 Mitsubishi Electric Corp 携帯電話機
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
JP3969094B2 (ja) * 2002-01-09 2007-08-29 株式会社日立製作所 情報処理装置
JP2003274006A (ja) 2002-03-18 2003-09-26 Nec Commun Syst Ltd 指紋認証機能を有する携帯電話機及びその個人認証方法
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
JPWO2004056076A1 (ja) * 2002-12-18 2006-04-20 三菱電機株式会社 移動通信端末

Also Published As

Publication number Publication date
DE602004013393D1 (de) 2008-06-12
CN1543248A (zh) 2004-11-03
EP1463369A3 (de) 2006-11-02
JP2004304294A (ja) 2004-10-28
CN1286338C (zh) 2006-11-22
US7454194B2 (en) 2008-11-18
EP1463369B1 (de) 2008-04-30
US20040192256A1 (en) 2004-09-30
EP1463369A2 (de) 2004-09-29

Similar Documents

Publication Publication Date Title
DE602004013393T2 (de) Mobiles Endgerät und System mit Benutzerauthentifizierung
DE60319793T2 (de) Bordumgebungs-Steuersystem, Bordumgebungs-Steuervorrichtung, und Bordumgebungs-Steuermethode
DE69315419T2 (de) Vorrichtung mit Zugangskontrolle für den Erhalt von Dienstleistungen
DE10103989B4 (de) Funkdatenkommunikationssystem für Fahrzeuge
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
EP0950229B1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
DE102013221116B4 (de) Fahrzeugeigenes System, Fahrzeugsteuerungsverfahren und Fahrzeugsteuerungssystem
DE60022116T2 (de) Mobilkommunikationsendgerät mit entfernbarer Chipkarte und Verfahren zum Netzwerkzugang
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE102005026694B4 (de) Informationsregistrier- und Abfragesystem, Bordvorrichtung und Tragbare Vorrichtung
DE60301165T2 (de) Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm
DE69826613T2 (de) Informationsendgerät
EP1192721B1 (de) Tragbarer rundfunkempfänger mit einem identifizierungsmodul
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE102016119723A1 (de) Aktivierung und sperrung der synchronisation von datenschutzeinstellungen
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE102013217723A1 (de) Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
DE102009033427A1 (de) Fahrzeug-Fernsteuerungsverfahren
DE102014111883A1 (de) Zugriffskontrollverfahren zur Freigabe des Zugriffs auf Funktionen eines Fahrzeugs
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE602004013321T2 (de) Zugriffssteuerung für Kommunikationsendgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition