-
Hintergrund der Erfindung
-
1. Bereich der Erfindung
-
sDie
vorliegende Erfindung bezieht sich auf ein Mobiltelefon mit einer
Funktion, um unrechtmäßigen Gebrauch
zu verhindern, und ein Verfahren und ein System, um unrechtmäßigen Gebrauch
des Mobiltelefons mit der Funktion zu verhindern.
-
2. Beschreibung des Standes
der Technik
-
Mobiltelefone
oder Funktelefone sind nun weit verbreitet. Mit dem Anstieg der
Zahal der Mobiltelefone steigt auch die Anzahl der Straftaten an,
bei denen Mobiltelefone gestohlen werden. Wenn ein Mobiltelefon
gestohlen und unrechtmäßig benutzt wird,
wurden dem ursprünglichen
Eigentümer
des gestohlenen Mobiltelefons teure Rechnungen auferlegt. Wenn ein
Mobiltelefon gestohlen wird, ist es daher erwünscht, dass der unrechtmäßige Gebrauch des
Mobiltelefons verhindert werden kann.
-
Was
die Maßnahmen
zur Verhinderung des unrechtmäßigen Gebrauchs
eines Mobiltelefons, das gestohlen ist, angeht, gibt es das Verfahren,
bei dem das Mobiltelefon mit einem elektronischen Verriegelungskode
versehen wird. Bei diesem Verfahren muss der Benutzer des Mobiltelefons
den Verriegelungskode jedes Mal freigeben, wenn er jemanden anrufen
will, und er muss es jedes Mal verriegeln, wenn die Kommunikation
beendet ist. Somit ist es sehr mühselig
den Verriegelungsbetrieb und den Freigabebetrieb durchzuführen. Aus
diesem Grund benutzen viele Benutzer die Mobiltelefone, ohne sie zu
verriegeln. Wenn das Mobiltelefon gestohlen wird, kann daher der
unrechtmäßige Gebrauch
nicht verhindert werden.
-
Es
wurden viele Vorschläge
unterbreitet, das heißt
Maßnahmen
einer höheren
Ebene im Vergleich mit diesen Maßnahmen. In der japanischen
Patentschrift (JP-B-Hei3-69459)
ist ein Verfahren offenbart, bei dem ein drahtloser selektiver Anrufempfänger eine
Funktion aufweist, um die Empfangsfunktion zu zerstören, wenn
er einen spezifischen Kode empfängt.
Demzufolge wird die unrechtmäßige Benutzer des
Empfängers
verhindert. Allerdings gibt es in der Referenz ein Problem, dass,
wenn der spezifische Kode mit einer fehlerhaften Telefonnummer übermittelt
wird, bei einem anderen Empfänger,
der die Telefonnummer aufweist, die Empfangsfunktion zerstört wird.
-
In
der
DE 34 41 724 A sind
ein Verfahren und ein Telefon zur Verhinderung der unrechtmäßigen Benutzung
eines Mobiltelefons offenbart. Wenn der Benutzer versucht, sich
unrechtmäßig beim
Netz anzumelden, wird die ID-Nummer des Mobiltelefons in der Basisstation
registriert, während
das Anmelden erlaubt wird. Während
eines nachfolgenden Anwählens
sendet die Basisstation einen Zerstörungskode an das Mobiltelefon
mit der registrierten ID-Nummer. Dieser Kode sperrt die Telefonfunktion
des Mobiltelefons permanent oder vorübergehend.
-
Weiterhin
ist in der japanischen Patent-Offenlegungsschrift (JP-A-Hei2-196532)
offenbart, dass eine ID-Nummer eines gestohlenen Mobiltelefons in
einer Funkbasisstation registriert wird, und wenn ein Anruf von
dem gestohlenen Mobiltelefon empfangen wird, fährt die Basisstation fort,
ein Datenlöschsignal
zu übertragen,
um die Daten zu löschen,
die notwendig für
die Telefonfunktion sind. Demzufolge kann der unrechtmäßige Gebrauch
des gestohlenen Mobiltelefons durch eine andere Person verhindert
werden.
-
Allerdings
wird bei diesem Verfahren das Datenlöschsignal nur übertragen,
wenn ein Anruf von dem gestohlenen Telefon empfangen wird. Die Daten,
die notwendig für die
Telefonfunktion sind, können
nicht aktiv gelöscht
werden, um den unrechtmäßigen Gebrauch
zu verhindern. Weiterhin muss die Basisstation jedes Mal, wenn ein
Anruf mit einer ID-Nummer empfangen wird, bestimmen, ob die empfangene
ID-Nummer mit einer
der ID-Nummern gestohlener Mobiltelefone übereinstimmt, die in der Basisstation
registriert sind. Diese Bestimmung ist eine sehr starke Belastung
für die
Basisstation. Dieser Betrieb würde
den eigentlichen Betrieb der Basisstation beeinflussen.
-
Zusammenfassung
der Erfindung
-
Eine
Aufgabe der vorliegenden Erfindung ist es, ein Mobiltelefon bereitzustellen,
bei dem der unrechtmäßige Gebrauch
verhindert werden kann, ohne die Last der Basisstation stark ansteigen
zu lassen und ohne den reibungslosen Betrieb des Netzwerkes zu stören.
-
Eine
weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren
und ein System zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons
bereitzustellen, ohne die Last der Basisstation stark ansteigen
zu lassen und ohne den reibungslosen Betrieb des Netzwerkes zu stören.
-
Eine
weitere andere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren
und ein System zur Verhinderung des unrechtmäßigen Gebrauchs eines Mobiltelefons
bereitzustellen, indem aktiv ein Anruf an das Mobiltelefon eingeleitet
wird.
-
Um
einen Gesichtspunkt der vorliegenden Erfindung zu erfüllen, wird
bei einem Verfahren zur Verhinderung des unrechtmäßigen Gebrauchs
eines Mobiltelefons ein Anruf an das Mobiltelefon wiederholt über einen
drahtlosen Weg erzeugt, und wenn der Anruf von dem Mobiltelefon über den
drahtlosen Weg empfangen wird, so dass ein Kommunikationskanal aufgebaut
wird, wird ein Zerstörungskode
mit kryptografischen Daten an das Mobiltelefon übertragen. Das Mobiltelefon
empfängt
den Zerstörungskode
und vergleicht die kryptografischen Daten des empfangen Zerstörungsko des
mit voreingestellten Daten, die in dem Mobiltelefon gespeichert
sind, um zu bestimmen, ob beide Daten übereinstimmen. Wenn bestimmt
wird, dass beide Daten übereinstimmen,
zerstört
das Mobiltelefon eine Telefonfunktion, die in dem Mobiltelefon gespeichert
ist. Die Telefoninformation ist eine Information, die notwendig
zur Durchführung
der Kommunikation ist. Wenn die voreingestellten Daten zerstört sind,
ist es wünschenswert,
dass das Telefon oder die Basisstation benachrichtigt werden.
-
Es
ist vorteilhaft, dass der Anruf wiederholt von einem Telefon nach
Art eines Drucktastentelefons mittels einer automatischen Wiederholfunktion des
Telefons über
einen Schalter der Basisstation erzeugt wird. In diesem Fall wird
der Zerstörungskode eingegeben
und von dem Telefon an das Mobiltelefon über den Schalter übertragen.
-
Alternativ
kann der Anruf von der Basisstation erzeugt werden. In diesem Fall überwacht
(a) die Basisstation den Verkehr auf einem Schalter in der Basisstation,
um zu bestimmen, ob ein Pegel des Verkehrs niedriger als ein Schwellenwertpegel
ist, liest (b) kryptografische Daten und eine Telefonnummer aus,
die den kryptografischen Daten zugeordnet ist, erzeugt (c) den Zerstörungskode
aus den ausgelesenen kryptografischen Daten und erzeugt einen Anruf
von der Basisstation an das Mobiltelefon über den Schalter basierend
auf der ausgelesenen Telefonnummer, um den erzeugten Zerstörungskode
an das Mobiltelefon über
den Schalter zu übermitteln, und
wiederholt (d) nacheinander die Vorgänge (b) und (c) für die kryptografischen
Daten, die im Voraus in einer Tabelle gespeichert sind, wenn bestimmt wird,
dass der Pegel des Verkehrs niedriger als der Schwellenwertpegel
ist. Wenn die Basisstation von dem Mobiltelefon informiert wird,
dass die voreingestellten Daten zerstört wurden, werden in diesem
Fall die kryptografischen Daten und die zugeordnete Telefonnummer
aus der Tabelle in der Basisstation gelöscht.
-
In
beiden Fällen,
bei denen der Anruf von dem Telefon oder der Basisstation erzeugt
wird, kann der Zerstörungskode
an das Mobiltelefon in einer Zweiton-Mehrfrequenzsignalform (DTMF) übermittelt werden.
Das Mobiltelefon erfasst die kryptografischen Daten aus dem DTMF-Signal
durch einen DTMF-Detektor.
-
Um
noch einen weiteren Gesichtspunkt der vorliegenden Erfindung zu
erfüllen,
ist es weiterhin vorteilhaft, dass ein System zur Verhinderung der
unrechtmäßigen Benutzung
eines Mobiltelefons eine Basisstation enthält, die aufweist einen Schalter,
einen Speicherbereich zum Speichern einer Anzahl von Sätzen von
Telefonnummern und kryptografischen Daten, einen Zerstörungsbefehlsbereich
zum wiederholten Erzeugen eines Anrufes an das Mobiltelefon über einen
drahtlosen Weg über
den Schalter in Übereinstimmung
mit einer Verkehrslast auf dem Schalter und zum Senden eines Zerstörungskodes einschließlich der
kryptografischen Daten für
das Mobiltelefon über
den Schalter derart, dass eine Telefoninformation des Mobiltelefons
basierend auf den kryptografischen Daten zerstört wird, wenn der Anruf durch
das Mobiltelefon empfangen wird, so dass ein Kommunikationskanal über den
drahtlosen Weg hergestellt wird.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm der Systemstruktur des Systems, das eine unrechtmäßige Benutzung
verhindert, einschließlich
eines Mobiltelefons nach einem Ausführungsbeispiel der vorliegenden
Erfindung.
-
2A bis 2C sind
Flussdiagramme, um den Betrieb des in 1 gezeigten
Systems zu erklären,
wobei die 2A und 2C Flussdiagramme
zur Erklärung
des Betriebs eines Telefons sind und 2B das
Flussdiagramm zur Erklärung des
Betriebs des Mobiltelefons ist.
-
3 ist
ein Blockdiagramm der Systemstruktur des Systems, das eine unrechtmäßige Benutzung
verhindert, einschließlich
eines Mobiltelefons nach einem zweiten Ausführungsbeispiel der vorliegenden
Erfindung.
-
4 ist
ein Flussdiagramm zur Erklärung des
Betriebs der Basisstation des in 3 gezeigten Systems.
-
Beschreibung
des bevorzugten Ausführungsbeispiels
-
Als
Nächstes
wird unter Bezug auf die beigefügten
Zeichnungen ein den unrechtmäßigen Gebrauch
verhinderndes System eines Mobiltelefons nach dem ersten Ausführungsbeispiel
der vorliegenden Erfindung beschrieben.
-
1 ist
ein Blockdiagramm des Systems eines Mobiltelefons nach dem ersten
Ausführungsbeispiel,
das den unrechtmäßigen Gebrauch
verhindert. Unter Bezug auf 1 weist
das System, das den unrechtmäßigen Gebrauch
verhindert, eine Funkbasisstation 1, ein tragbares Mobiltelefon 2 und
ein Telefon 3 auf. Die Funkbasisstation 1 ist
mit dem mobilen Funktelefon 2 über einen drahtlosen Übermittlungsweg
oder einen Kanal und mit dem Telefon über einen Drahtübermittelsweg
verbunden. Allerdings kann das Telefon 3 mit der Funkbasisstation 2 über den
drahtlosen Übermittlungsweg
verbunden sein. Das Telefon 3 ist vorzugsweise ein Drucktastentelefon.
Die Funkbasisstation 1 weist einen Schalter 11, der
mit einem (nicht gezeigten) öffentlichen
Telefonleitungsnetzwerk verbunden ist, zum Schalten oder Austauschen
eines Signals, das daran eingegeben wird, und ein drahtloses Sende-Empfangs-Gerät 12 (RF-Bereich)
auf, das mit dem Schalter 11 verbunden ist, um ein drahtloses
Signal zu übertragen
und zu empfangen. Das Mobiltelefon 2 enthält einen
RF-Bereich 21, der mit einer Antenne verbunden ist, die
mit der Funkbasisstation 1 über einen drahtlosen Übertragungsweg
verbunden ist, einen Audioband-Betriebsbereich 22, um Modulation
oder Demodulation an einem Audiobandsignal durchzuführen, das
an den RF-Bereich 21 eingegeben oder von dem RF-Bereich 21 ausgegeben
wurde, einen Steuerbereich 23 zur Steuerung des gesamten
Mobiltelefons, einen DTMF-Detektor 24 zur Erfassung eines DTMF-Signals
auf der Ausgabe des Audioband-Betriebsbereiches 22 und
zur Erfassung einer kryptografischen Zahl aus dem DTMF-Signal, einem Speicherbereich 25 zum
Speichern eines Programmes für
den gesamten Betrieb des Mobiltelefons, von Telefonfunktionsdaten,
wie z.B. einer ID-Nummer des Mobiltelefons, um das Mobiltelefon
verfügbar
zu machen, und einer kryptografischen Zahl, die dazu benutzt wird,
den Zerstörungsbetrieb
von mindestens einem Teil der Daten einzuleiten, einen Vergleicher 26,
um die kryptografische Zahl, die von dem DTMF-Detektor 24 ausge geben
wird, mit der kryptografischen Zahl zu vergleichen, die in dem Speicherbereich 25 gespeichert
ist, und einen Betriebsbereich 27, der verschiedene Tasten
und verschiedene Funktionstasten aufweist, um extern ein Betriebssignal einzugeben.
Eine Vorrichtung MB87057, die von Fujitsu verfügbar ist, kann als der DTMF-Detektor
benutzt werden.
-
Die 2A bis 2C sind
Flussdiagramme, um den Betrieb des Systems, das den unrechtmäßigen Gebrauch
verhindert, nach dem ersten Ausführungsbeispiel
der vorliegenden Erfindung zu erklären, wenn das Mobiltelefon
gestohlen ist. Um einen unrechtmäßigen Gebrauch
zu verhindern, muss ein Benutzer als rechtmäßiger Besitzer des Mobiltelefons 2 eine
Zeichenkette zufälliger
nummerischer Zahlen, die nur der Benutzer kennt, als die kryptografische
Zahl von dem Betriebsbereich 27 des Mobiltelefons 2 eingeben,
bevor das Mobiltelefon 2 gestohlen wird. Die kryptografische
Zahl wird in dem Speicherbereich 25 durch den Steuerbereich 23 gespeichert.
Die kryptografische Zahl ist eine eindeutige Zahl, die bei der Zerstörung der
Telefonfunktionsdaten des mobilen Funktelefons verwendet wird, wenn
das mobile Funktelefon gestohlen ist.
-
Für den Fall,
dass das Mobiltelefon 2 gestohlen wird, wählt unter
Bezug auf 2A eine autorisierte Person,
wie z.B. der rechtmäßige Besitzer
oder der Anwalt des rechtmäßigen Besitzers
zu einem geeigneten Zeitpunkt die Telefonnummer des mobilen Funktelefons 2 von
einem Telefon 3 in einem Schritt S2. Dieser Anruf ist nicht
immer erfolgreich. Dies ist so, da es den Fall gibt, dass ein unrechtmäßiger Besitzer
des gestohlenen Mobiltelefons das Mobiltelefon nicht anschaltet,
oder dass der unrechtmäßige Benutzer
sich nicht in einem Funkbereich des mobilen Funktelefonsystems befindet.
Allerdings ist es einfach, das Erzeugen des Anrufes mittels einer
automatischen Wahlwiederholfunktion zu wiederholen, bis der Kanal
zwischen dem Telefon 3 und dem gestohlenen Mobiltelefon 2 aufgebaut
wird.
-
Wenn
das gestohlene Mobiltelefon 2 eingeschaltet wurde und der
Anfangsregistrierbetrieb in einem Schritt S4 beendet wurde, befindet
sich das gestohlene Mobiltelefon 2 in dem Wartezustand
eines Schrittes S6. Wenn dann der Anruf von dem Telefon 3 an
das gestohlene Mobiltelefon 2 erzeugt wird, wird der Anruf
von dem gestohlenen Mobiltelefon 2 in einem Schritt S8
erfolgreich empfangen, so dass ein Kommunikationskanal zwischen
dem Telefon 3 und dem gestohlenen Mobiltelefon 2 aufgebaut
wird. In diesem Fall gibt die autorisierte Person unmittelbar die
kryptografische Zahl von dem Telefon 3 in einem Schritt
S20 ein. Die kryptografische Zahl wird zusammen mit anderen spezifischen
Datenbits in der Form eines drahtlosen DTMF-Signals an das gestohlene Mobiltelefon 2 über den
Schalter 11 und den RF-Bereich 12 der Funkbasisstation 1 in
einem Schritt S10 übertragen.
Die Übertragung
des drahtlosen DTMF-Signals wird einfach durchgeführt, indem
nur nummerische Tasten einer Drucktastenart des Telefons 3 entsprechend
der kryptografischen Zahl betätigt
werden.
-
Das
drahtlose Signal von dem Telefon 3 wird von dem RF-Bereich 21 des
gestohlenen mobilen Funktelefons 2 empfangen. Das empfangene
drahtlose Signal wird durch den Audioband-Betriebsbearbeitungsbereich 22 demoduliert.
Wenn die spezifischen Datenbits in dem empfangenen drahtlosen Signal
gefunden werden, benachrichtigt der Bereich 22 den Steuerbereich 23.
Der Steuerbereich 23 steuert den Speicherbereich 25,
um die kryptografische Zahl, die in dem Bereich 25 gespeichert
ist, an den Vergleicher 26 auszugeben. Der DTMF-Detektor 24 erfasst
ein DTMF-Signal aus dem demodulierten Signal und erfasst die kryptografische
Zahl aus dem erfassten DTMF-Signal in einem Schritt S12. Die kryptografische
Zahl, die von dem DTMF-Detektor 24 erfasst
wurde, wird durch den Vergleicher 26 in einem Schritt S14
mit der kryptografischen Zahl verglichen, die aus dem Speicherbereich 25 ausgegeben
wird. Wenn beide kryptografischen Zahlen übereinstimmen, gibt der Vergleicher 26 ein
Zerstörungssignal der
Telefonfunktionsdaten an den Steuerbereich 23 in einem
Schritt S16 aus. In Antwort auf das Zerstörungssignal zerstört der Steuerbereich 23 die
Telefonfunktionsdaten, die in dem Speicherbereich 25 gespeichert
sind. In diesem Fall kann ein Teil der Telefonfunktionsdaten zerstört werden
oder es kann die Gesamtheit der Telefonfunktionsdaten zerstört werden.
Die Telefonfunktionsdaten sind Daten, die notwendig zur Durchführung der
Telefonfunktion sind. Nachdem der Zerstörungsvor gang beendet wurde, übermittelt
der Steuerbereich 23 ein Zerstörungsendsignal an das Telefon 3 über den
Audioband-Betriebsbereich 22 und den RF-Bereich 21 über den RF-Bereich 12 und
den Schalter 11. Dadurch kann der rechtmäßige Besitzer
des gestohlenen Mobiltelefons 2 bestätigen, dass das Mobiltelefon 2 unbrauchbar
gemacht wurde.
-
Als
ein Verfahren zur Zerstörung
der Telefonfunktionsdaten, die in dem Speicherbereich 25 gespeichert
sind, kann ein Programm zur Zerstörung der Telefonfunktionsdaten
in dem Speicherbereich 25 eingebaut sein und durch den
Steuerbereich 23 in Antwort auf das Zerstörsignal
von dem Speicher 26 durchgeführt werden. Alternativ kann,
wie in dem vorgenannten Dokument JP-B-hei3-69459 beschrieben, ein
Verfahren als das Datenzerstörungsverfahren verwendet
werden, bei dem eine große
Strommenge durch eine Sicherung, die in einer Leitung zwischen dem
Speicherbereich 25 und dem Steuerbereich 23 eingebaut
ist, unter der Steuerung des Steuerbereiches 23 so fließt, dass
die Sicherung durchbrennt. Demzufolge wird der Speicherbereich 25 von
dem Steuerbereich 23 getrennt und jegliche Daten einschließlich der
Telefonfunktionsdaten können
nicht aus dem Speicherbereich 25 ausgelesen werden. In beiden
Fällen
werden durch Zerstörung
der Telefonfunktionsdaten die Telefonfunktionen vollständig in dem
Mobiltelefon 2 angehalten.
-
Für den Fall,
dass das Mobiltelefon gestohlen wird, ist es auf diese Weise nach
dem ersten Ausführungsbeispiel
des Systems, das die unrechtmäßige Benutzung
verhindert, ausreichend, dass der Benutzer einen Anruf an das gestohlene
Mobiltelefon erzeugt und dann die kryptografische Zahl an das gestohlene
Mobiltelefon überträgt, wenn
der Anruf empfangen wird, um das gestohlene Mobiltelefon unbrauchbar
zu machen. Selbst wenn sich die Anzahl der gestohlenen Mobiltelefone
erhöht,
tritt daher kein Fall auf, bei dem der reibungslose Betrieb des
Netzwerks durch starkes Erhöhen
der Last an der Basisstation oder durch Belegen der meisten Mitteilungen von
der Basisstation verhindert wird.
-
In
dem ersten Ausführungsbeispiel
wird die kryptografische Zahl dazu benutzt, die Telefonfunktionsdaten
zu zerstören,
die in dem Speicherbereich 25 gespeichert sind, in dem
auch ein Programm und eine ID-Nummer gespeichert sind. Allerdings
kann auch ein fest zugeordneter Speicherbereich vorgesehen sein,
um die kryptografische Zahl zu speichern. Da es viele Fälle gibt,
bei denen das Programm und die ID-Nummer in einem EEPROM gespeichert
sind, kann z.B. die kryptografische Zahl in einem RAM gespeichert
sein. In diesem Fall kann der Besitzer des mobilen Funktelefons
die kryptografische Zahl beliebig verändern. Da allerdings die Aufgabe
der vorliegenden Erfindung ist, unrechtmäßigen Gebrauch zu verhindern,
ist es vorteilhaft, dass die Speichermittel ein PROM sind, in dem
die kryptografische Zahl nicht einfach überschrieben werden kann.
-
Als
Nächstes
wird das System zur Verhinderung der unrechtmäßigen Benutzung eines Mobiltelefons
nach dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung nachfolgend beschrieben.
-
3 ist
ein Blockdiagramm des Systems zur Verhinderung der unrechtmäßigen Benutzung
eines Mobiltelefons nach dem zweiten Ausführungsbeispiel. In 3 werden
denselben Bauteilen, die in 1 gezeigt
sind, dieselben Bezugsziffern zugeordnet. Unter Bezug auf 3 enthält, ähnlich dem
ersten Ausführungsbeispiel,
das System zur Verhinderung der unrechtmäßigen Benutzung die Funkbasisstation 1,
das tragbare mobile Funktelefon 2 und das Telefon 3.
Die Funkbasisstation 1 ist mit dem mobilen Funktelefon 2 über einen
drahtlosen Übertragungsweg
oder einen Kanal und mit dem Telefon 3 über einen Drahtübertragungsweg
verbunden. Allerdings kann das Telefon 3 mit der Funkbasisstation 2 über den
drahtlosen Übertragungsweg
verbunden sein.
-
Die
Funkbasisstation 1 enthält
einen Schalter 11 zum Schalten eines Signals, einen drahtlosen Sender-Empfänger 12 (RF-Bereich)
zum Übermitteln und
Empfangen eines drahtlosen Signals, einen Wächter 13 zur Überwachung
der Last des Schalters 11, um zu bestimmten, ob der Lastpegel
des Schalters 11 niedriger als ein Schwellenwertpegel ist,
eine Tabelle 17 zum Speichern einer Anzahl von Sätzen der
kryptografischen Zahl und der Telefonnummer des gestohlenen Mobiltelefons
und der Telefonnummer des Telefons 3, einen Eingabe-/Ausgabebereich 15 (VO)
zum Eingeben des Satzes in das Register in Tabelle 17,
einen Kommunikationsbereich 16 (COM) zur Erzeugung eines
Anrufes und zur Ermittlung einer kryptografischen Zahl über den
Schalter 11 und zum Empfangen einer Information über den
Schalter 11 und eine Steuerung 14, um den Wächter 13,
den Eingabe-/Ausgabebereich 15, die Tabelle 17 und
den Kommunikationsbereich 16 zu steuern.
-
Das
Mobiltelefon 2 ist auf dieselbe Weise wie in dem ersten
Ausführungsbeispiel
aufgebaut. Das heißt,
dass das Mobiltelefon 2 einen Betriebsbereich 27,
der numerische Tasten und verschiedene Funktionstasten aufweist,
um extern ein Betriebssignal einzugeben, einen RF-Bereich 21,
der mit einer Antenne verbunden ist, die mit der Funkbasisstation 1 über einen
drahtlosen Übertragungsweg
verbunden ist, einen Audioband-Betriebsbereich 22, um Modulation oder
Demodulation eines Audiobandsignals durchzuführen, das an den RF-Bereich 21 eingegeben
oder von dem RF-Bereich 21 ausgegeben wurde, einen Steuerbereich 23 zur
Steuerung des gesamten Mobiltelefons und einen DTMF-Detektor 24 zur
Erfassung eines DTMF-Signals von dem Ausgang des Audioband-Betriebsbereiches 22 und
zur Erfassung einer kryptografischen Zahl aus dem DTMF-Signal aufweist.
Bei dem zweiten Ausführungsbeispiel
speichert ein Speicherbereich 25 nur ein Programm für den gesamten
Betrieb des Mobiltelefons. Telefonfunktionsdaten, wie z.B. eine
ID-Nummer des Mobiltelefons, um das Mobiltelefon verfügbar zu
machen, und eine kryptografische Zahl werden in einem Speicherbereich 29 gespeichert.
In dem Ausführungsbeispiel
sind auch zwei Vergleicher 26 und 28 vorgesehen.
Der Vergleicher 26 vergleicht einen spezifischen Kode,
der von dem DTMF-Detektor 24 ausgegeben wird, mit dem spezifischen
Kode, der in dem Speicherbereich 29 gespeichert ist, und
der Vergleicher 28 vergleicht die kryptografische Zahl,
die von dem DTMF-Detektor 24 ausgegeben wurde, mit der kryptografischen
Zahl, die in dem Speicherbereich 29 gespeichert ist.
-
Als
Nächstes
wird der Betrieb der unrechtmäßigen Benutzung
des Mobiltelefons nach dem zweiten Ausführungsbeispiel unter Bezug
auf die 2A bis 2C und 4 beschrie ben.
In diesem Fall wird das in den 2A und 2C gezeigte
Verfahren durch die Funkbasisstation 1 durchgeführt. Zuerst
muss, wie in dem ersten Ausführungsbeispiel,
der Benutzer als ein rechtmäßiger Benutzer des
Mobiltelefons 2 eine Kette von beliebigen nummerischen
Zahlen, die nur der Benutzer kennt, als die kryptografische Zahl
von dem Betriebsbereich 27 des Mobiltelefons 2 eingeben,
bevor das Mobiltelefon 2 gestohlen wird. Die kryptografische
Zahl wird in dem Speicherbereich 29 durch den Steuerbereich 23 gespeichert.
Die kryptografische Zahl ist eine eindeutige Zahl, die bei der Zerstörung der
Telefonfunktionsdaten des mobilen Funktelefons verwendet wird, wenn
das mobile Funktelefon gestohlen wird. Ein spezifischer Kode wird
auch in den Speicherbereich 29 beim Herstellungsverfahren
des Mobiltelefons 2 gespeichert.
-
Wenn
das Mobiltelefon 2 gestohlen wird, teilt der rechtmäßige Besitzer
des Mobiltelefons 2 die Tatsache der Funkbasisstation 1 mit.
Eine autorisierte Person der Basisstation 1 gibt die kryptografische Zahl
und die Telefonnummer des gestohlenen Mobiltelefons 2 und
eine Telefonnummer des Telefons 3 des Benutzers von dem
Eingabe/Ausgabebereich 15 ein, um diese Daten in der Tabelle 17 als
einen Satz zu registrieren.
-
Unter
Bezug auf 4 überwacht der Wächter 13 die
Verkehrslast auf dem Schalter 11 in einem Schritt S22.
Wenn bestimmt wird, dass der Verkehrslastpegel niedriger als ein
Schwellenwertpegel ist, informiert der Wächter 13 die Steuerung 14.
Die Steuerung 14 steuert die Tabelle 17, um einen
Satz der Telefonnummer und der kryptografischen Zahl an den Kommunikationsabschnitt 16 in
einem Schritt S24 auszugeben. In einem Schritt S26 erzeugt der Kommunikationsabschnitt 16 einen
Anruf an das gestohlene Mobiltelefon 2 über den Schalter 11 basierend
auf der Telefonnummer. Wie in dem Schritt S2 der 2A gezeigt,
wird der Anrufvorgang für
eine vorbestimmte Zeitdauer wiederholt. Dies geschieht, da der Anruf
nicht immer erfolgreich ist.
-
Wenn
das gestohlene Mobiltelefon 2 eingeschaltet wurde und der
Anfangsregistriervorgang in einem Schritt S4 beendet wurde, befindet
sich das gestohlene Mobiltelefon 2 in dem Wartezustand
eines Schrittes S6. Wenn dann der Anruf von der Funkbasisstation 1 an
das gestohlene Mobiltelefon 2 erzeugt wird, wird in einem
Schritt S8 der Anruf erfolgreich von dem gestohlenen Mobiltelefon 2 empfangen,
so dass ein Kommunikationskanal zwischen der Funkbasisstation 1 und
dem gestohlenen Mobiltelefon 2 aufgebaut wird. In diesem
Fall addiert der Kommunikationsbereich 16 den spezifischen
Kode an die kryptografische Zahl, um kryptografische Daten zu erzeugen,
und übermittelt
sie dem gestohlenen Mobiltelefon 2 über den Schalter 11 in
der Form eines drahtlosen DTMF-Signals in dem Schritt S20.
-
Das
drahtlose Signal von der Funkbasisstation 1 wird von dem
RF-Bereich 21 des gestohlenen mobilen Funktelefons in dem
Schritt S20 empfangen. Das empfangene drahtlose Signal wird durch
den Audioband-Betriebsbearbeitungsbereich 22 demoduliert.
Wenn der spezifische Kode in dem empfangenen drahtlosen Signal gefunden
wird, führt
der Bereich 22 ihn dem Vergleicher 26 zu. Der
Steuerbereich 23 steuert den Speicherbereich 29,
um den spezifischen Kode und die kryptografische Zahl, die in dem
Bereich 29 gespeichert sind, jeweils an die Vergleicher 26 und 28 auszugeben.
In einem Schritt S12 erfasst der DTMF-Detektor 24 ein DTMF-Signal aus
dem demodulierten Signal und erfasst den spezifischen Kode und die
kryptografische Zahl aus dem erfassten DTMF-Signal. Der spezifische
Kode und die kryptografische Zahl, die durch den DTMF-Detektor 24 erfasst
wurden, werden in einem Schritt S14 den Vergleichern 26 und 28 zugeführt. Der
Vergleicher 26 vergleicht beide spezifischen Kodes miteinander
und informiert den Steuerbereich 23, wenn beide spezifischen
Kodes übereinstimmen.
Auch vergleicht der Vergleicher 28 beide kryptografischen Zahlen
miteinander und informiert den Steuerbereich 23, wenn beide
spezifischen Kodes übereinstimmen. Wenn
die Übereinstimmung
von den Vergleichern 26 und 28 mitgeteilt wird,
führt der
Steuerbereich 23 ein Zerstörungsprogramm aus, das in dem
Speicherbereich 25 gespeichert ist, um in dem Schritt S16
die Telefonfunktionsdaten zu zerstören, die in dem Speicherbereich 29 gespeichert
sind. In diesem Fall kann ein Teil der Telefonfunktionsdaten zerstört werden
oder es können
die gesamten Telefonfunktionsdaten zerstört werden. Die Telefonfunktionsdaten sind
Daten, die notwendig zur Durchführung
der Telefonfunktion sind. Nachdem der Zerstörungsvorgang been det ist, übermittelt
der Steuerbereich 23 ein Zerstörungsendsignal an die Funkbasisstation 1 über den
Audioband-Betriebsbereich 22 und den RF-Bereich 21 über den
RF-Bereich 12 und den Schalter 11. Wenn einer
der Vergleicher 26 und 28 nicht die Übereinstimmung
anzeigt, wird der Schritt S10 wieder durchgeführt.
-
In
der Funkbasisstation 1 wird das Zerstörungsendsignal über den
Schalter 11 von dem Kommunikationsbereich 16 empfangen,
und die Steuerung 14 wird informiert. Die Steuerung 14 liest
die Telefonnummer des Telefons 3 aus der Tabelle 17.
Der Kommunikationsbereich 16 erzeugt einen Anruf an das
Telefon 3 über
den Schalter 11 und informiert den rechtmäßigen Besitzer
des gestohlenen Mobiltelefons 2, wenn der Anruf empfangen
wird, dass die Telefonfunktion des gestohlenen Mobiltelefons 2 zerstört ist.
Die Steuerung 14 gibt auch an den Eingabe-/Ausgabebereich 15 aus,
dass die Telefonfunktion des gestohlenen Mobiltelefons 2 zerstört ist.
Weiterhin löscht
die Steuerung 14 den Satz der kryptografischen Zahl, der
Telefonnummer des gestohlenen Mobiltelefons und der Telefonnummer
des Telefons 3 aus der Tabelle 17.
-
Wenn
der Verkehrslastpegel ansteigt und den Schwellenwertpegel überschreitet,
nachdem der Anruf in dem Schritt S26 erzeugt wurde, wird mit dem Lesen
des nächsten
Satzes der kryptografischen Zahl und der Telefonnummer gewartet,
bis der Verkehrslastpegel gesunken ist und wieder niedriger als der
Schwellenwert ist. Wenn der Verkehrslastpegel niedriger als der
Schwellenwert bleibt, werden die Sätze der kryptografischen Zahl
und der Telefonnummer nacheinander ausgelesen, um die Anrufe zu
erzeugen.
-
Wie
oben beschrieben, können
nach dem zweiten Ausführungsbeispiel
die Telefonfunktionsdaten des gestohlenen Mobiltelefons zerstört werden oder
kann die Funktion des gestohlenen Mobiltelefons zerstört werden,
ohne den reibungslosen Betrieb des Netzwerks durch die Funkbasisstation
zu stören.
-
Selbst
wenn die Anzahl der gestohlenen mobilen Funktelefone sich erhöht, bewirkt
dies, wie oben beschrieben, nach der vorliegenden Erfindung nicht das
Problem, dass der normale Betrieb des Netzwerks durch starkes Ansteigen
der Last der Basisstation oder durch Belegen der meisten Mitteilungen
der Basisstation behindert wird.
-
Weiterhin
enthält
das gestohlene Mobiltelefon einen DTMF-Detektor, um ein DTMF-Signal aus einem
Signal zu erfassen, das von einem RF-Bereich empfangen wurde, und
um die kryptografische Zahl aus dem DTMF-Signal zu erfassen. Daher
kann der rechtmäßige Besitzer
den unrechtmäßigen Gebrauch
des gestohlenen mobilen Funktelefons verhindern, indem er nur die
kryptografische Zahl von einem Drucktastentelefon eintippt, das
sich in einem Zustand befindet, der mit dem gestohlenen mobilen Funktelefon
verbunden ist.
-
Da
ein Programm zur Zerstörung
der Telefonfunktionsdaten in dem mobilen Funktelefon gespeichert
ist, können
zusätzlich
die Telefonfunktionsdaten, die in dem Speicherbereich gespeichert
sind, sofort zerstört
werden, wenn das Programm durch einen Steuerbereich durchgeführt wird.
Auch kann die kryptografische Zahl identisch mit der ID-Nummer sein.