JP2007336219A - Subscriber authentication module - Google Patents
Subscriber authentication module Download PDFInfo
- Publication number
- JP2007336219A JP2007336219A JP2006165207A JP2006165207A JP2007336219A JP 2007336219 A JP2007336219 A JP 2007336219A JP 2006165207 A JP2006165207 A JP 2006165207A JP 2006165207 A JP2006165207 A JP 2006165207A JP 2007336219 A JP2007336219 A JP 2007336219A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- subscriber authentication
- authentication module
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、主として携帯端末に用いる加入者認証モジュールに関する。 The present invention relates to a subscriber authentication module mainly used for a mobile terminal.
GSM(GlobalSystem for Mobile Communications)やIMT−2000(International MobileTelecommunication 2000)といった通信方式においては、移動通信網を管理するネットワーク事業者が発行する加入者認証モジュールを携帯端末に装着することにより、移動通信サービスの提供がなされる(例えば特許文献1参照)。このような加入者認証モジュールは、一般的にはプラグインサイズの接触型ICカードであり、携帯端末と移動体通信網との接続に必要な加入者識別番号(IMSI)や位置情報といった接続用情報を格納している。そして、加入者認証モジュールでは、携帯端末の電源がオンとなったときに入力されるPIN(PersonalIdentification Number)コードが正当である場合に、携帯端末側に接続用情報が出力される。
ところで、例えば海外用の携帯端末のように加入者認証モジュールがしばしば着脱される端末を除けば、携帯端末を利用するに当たってユーザがPINコードの機能を認識している場面は少ないのが実情である。したがって、設定の初期状態によっては、PINコードの機能が無効化された状態でその携帯端末が使用されつづけることも考えられる。このような場合、加入者認証モジュールが例えば紛失や盗難などによって第三者に渡ると、ユーザのなりすまし等による携帯端末の不正使用がなされるおそれがある。一方、携帯電話の設定で一律にPINコードの入力を強制すると、ユーザの使い勝手を損ねるという問題が生じてしまう。 By the way, there are few situations where the user recognizes the function of the PIN code when using the mobile terminal, except for the terminal where the subscriber authentication module is often attached and detached, such as a mobile terminal for overseas use. . Therefore, depending on the initial state of the setting, it may be considered that the portable terminal continues to be used with the PIN code function disabled. In such a case, if the subscriber authentication module is passed to a third party due to loss or theft, for example, the mobile terminal may be illegally used due to user impersonation or the like. On the other hand, if the input of the PIN code is forced uniformly in the setting of the mobile phone, there arises a problem that the usability of the user is impaired.
本発明は、上記課題の解決のためになされたものであり、ユーザの使い勝手を損ねることなく第三者による携帯端末の不正使用を抑止できる加入者認証モジュールを提供することを目的とする。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a subscriber authentication module that can prevent unauthorized use of a mobile terminal by a third party without impairing the usability of the user.
上記課題の解決のため、本発明に係る加入者認証モジュールは、携帯端末に着脱自在に装着され、当該携帯端末と移動通信網との接続に用いる接続用情報が格納される加入者認証モジュールであって、携帯端末に装着されたときに、パスワード設定が無効化されているか否かを検出する検出手段と、加入者認証を許容する携帯端末を識別するための端末識別情報を予め格納する格納手段と、検出手段によってパスワード設定が無効化されていることが検出された場合に、携帯端末が所有する端末識別情報を受信する受信手段と、受信手段が受信した端末識別情報と、格納手段に格納された端末識別情報とが一致するか否かを判断し、各端末識別情報が不一致である場合に、接続用情報を携帯端末に出力する機能を停止させる出力制御手段とを備えたことを特徴としている。 In order to solve the above problems, a subscriber authentication module according to the present invention is a subscriber authentication module that is detachably attached to a mobile terminal and stores connection information used for connection between the mobile terminal and a mobile communication network. A storage for storing in advance terminal identification information for identifying a mobile terminal that permits subscriber authentication and detecting means for detecting whether or not the password setting is invalidated when the mobile terminal is attached to the mobile terminal. And means for receiving the terminal identification information owned by the portable terminal, the terminal identification information received by the receiving means, and the storage means when it is detected that the password setting is invalidated by the detecting means Output control means for determining whether or not the stored terminal identification information matches, and stopping the function of outputting the connection information to the portable terminal when the terminal identification information does not match It is characterized in that was example.
この加入者認証モジュールは、携帯端末に装着されたときに、パスワード設定が無効化されているか否かを検出する。そして、加入者認証モジュールは、パスワード設定が無効化されている場合には、携帯端末から端末識別情報を受信し、携帯端末から受け取った端末識別情報が予め格納されている端末識別情報と一致する場合に限って、携帯端末に接続用情報を出力する。したがって、この加入者認証モジュールでは、パスワード設定が無効化されていても、端末識別情報が一致しない携帯端末に対しては、接続用情報の出力が自動的に停止されるので、ユーザの使い勝手を損ねることなく第三者による携帯端末の不正使用を抑止できる。 This subscriber authentication module detects whether or not the password setting is invalidated when it is attached to the mobile terminal. When the password setting is invalidated, the subscriber authentication module receives the terminal identification information from the portable terminal, and the terminal identification information received from the portable terminal matches the terminal identification information stored in advance. Only in some cases, connection information is output to the mobile terminal. Therefore, in this subscriber authentication module, even if the password setting is invalidated, the output of the connection information is automatically stopped for the mobile terminal whose terminal identification information does not match, so that the user convenience is improved. Unauthorized use of a mobile terminal by a third party can be suppressed without harm.
また、端末識別情報は、携帯端末の製造番号であることが好ましい。この場合、携帯端末の正当性の確認を迅速かつ確実に行うことができる。 Moreover, it is preferable that terminal identification information is a manufacturing number of a portable terminal. In this case, the validity of the mobile terminal can be confirmed quickly and reliably.
本発明に係る加入者認証モジュールによれば、ユーザの使い勝手を損ねることなく第三者による携帯端末の不正使用を抑止できる。 According to the subscriber authentication module according to the present invention, unauthorized use of a mobile terminal by a third party can be suppressed without impairing the usability of the user.
以下、図面を参照しながら、本発明に係る加入者認証モジュールの好適な実施形態について詳細に説明する。 Hereinafter, a preferred embodiment of a subscriber authentication module according to the present invention will be described in detail with reference to the drawings.
図1は、本発明の一実施形態に係る加入者認証モジュールを示す図である。図1に示すように、加入者認証モジュール2は、携帯端末1の筐体内に着脱自在に装着可能なプラグインサイズの接触型ICカードである。かかる加入者認証モジュール2としては、例えばUIM(User Identity Module)やUSIM(Universal Subscriber Identity Module)が挙げられる。この加入者認証モジュール2は、装着先の携帯端末1を認証し、携帯端末1と移動通信網(図示しない)との通信接続に必要な接続用情報(後述)の出力を行うモジュールとして構成されている。以下、各構成要素について説明する。
FIG. 1 is a diagram illustrating a subscriber authentication module according to an embodiment of the present invention. As shown in FIG. 1, the
まず、携帯端末1について説明する。携帯端末1は、例えば所定のネットワーク事業者が提供する通信サービスに契約加入したユーザが所有する携帯電話機であり、そのネットワーク事業者が管理するホーム網や海外向けのローミング網といった移動通信網(図示しない)と通信接続可能に構成されている。携帯端末1は、図2に示すように、CPU101、RAM102、ROM103、操作部104、無線通信部105、ディスプレイ106等のハードウェアにより構成され、これらの各構成要素の協働により、以下に説明する機能を発揮する。
First, the
携帯端末1は、図1に示すように、加入者認証モジュールとの間で情報の送受信を行う機能的な構成要素として、インターフェース部107を備えている。インターフェース部107は、所定のプロトコルに従い、携帯端末1に装着された加入者認証モジュール2との間で情報のやり取りを行う部分である。より具体的には、インターフェース部107は、携帯端末1に加入者認証モジュール2が装着された後、携帯端末1の電源がオンとなったときに、端末能力(Terminal Profile)を示す端末能力情報を加入者認証モジュール2に送信し、加入者認証モジュール2との通信を開始する。その後、インターフェース部107は、加入者認証モジュール2にコマンド発行要求(Fetch)を送信する。
As shown in FIG. 1, the
また、インターフェース部107は、加入者認証モジュール2からPIN(Personal Identification Number)コードの送信を要求する旨のパスワード送信要求情報を受信すると、ディスプレイに所定の入力ボックスを表示させ、ユーザに対してPINコードの入力を促す。そして、インターフェース部107は、入力されたPINコードを加入者認証モジュール2に送信する。
In addition, when the
一方、インターフェース部107は、加入者認証モジュール2から携帯端末1の端末識別情報の送信を要求する旨の送信要求情報を受信した場合には、図示しない設定情報格納部から携帯端末1の製造番号(IMEI : International Mobile Equipment Identity)を読み出して加入者認証モジュール2に送信する。インターフェース部107は、PINコード又は製造番号の送信に応じて加入者認証モジュール2から接続用情報を受信すると、この接続用情報を無線通信部105に出力する。
On the other hand, when the
次に、加入者認証モジュール2について説明する。加入者認証モジュール2は、機能的な構成要素として、PIN設定検出部(検出手段)201と、認証部202と、出力制御部(出力制御手段)203と、接続用情報格納部204と、登録情報格納部(格納手段)205と、端末識別情報要求部(受信手段)206と、接続用情報送信部207とを備えている。
Next, the
PIN設定検出部201は、PINコードの設定を検出する部分である。より具体的には、PIN設定検出部201は、加入者認証モジュール2が携帯端末1に装着された後、携帯端末1の電源がオンとなったときに、この加入者認証モジュール2の設定情報を参照し、PINコード設定が有効であるか否かを検出する。PIN設定検出部201は、PINコード設定が有効である場合には、その旨を示す検出結果情報を認証部202に出力する。一方、PIN設定検出部201は、PINコード設定が無効である場合には、その旨を示す検出結果情報を出力制御部203に出力する。
The PIN
認証部202は、PINコードに基づいて携帯端末1の認証を行う部分である。認証部202は、PIN設定検出部201から検出結果情報を受け取ると、PINコードの送信を要求する旨のパスワード送信要求情報を携帯端末1に送信し、これに応じて携帯端末1から送信されるPINコードが予め設定されたPINコードと一致しているか否かを判断する。そして、認証部202は、各PINコードが一致している場合には、携帯端末1が正当である旨の認証結果情報を生成して出力制御部203に出力する。また、認証部202は、各PINコードが一致しない場合には、携帯端末1が正当でない旨の認証結果情報を生成して出力制御部203に出力する。
The
出力制御部203は、接続用情報の出力を制御する部分である。より具体的には、出力制御部203は、認証部202から携帯端末1が正当である旨の認証結果情報を受け取った場合には、接続用情報格納部204から接続用情報を読み出して接続用情報送信部207に出力する。また、出力制御部203は、認証部202から携帯端末1が正当でない旨の認証結果情報を受け取った場合には、接続用情報の出力を行わず、その旨を携帯端末1側に通知する。
The
一方、出力制御部203は、PIN設定検出部201からPINコード設定が無効である旨の検出結果情報を受け取った場合には、端末識別情報要求部206に対して、送信要求情報の携帯端末1への送信を指示する指示情報を出力する。出力制御部203は、指示情報の送信に応じて端末識別情報要求部206から出力される携帯端末1の製造番号に基づいて登録情報格納部205を参照する。そして、出力制御部203は、携帯端末1の製造番号に一致する製造番号が登録情報格納部205内に格納されている場合には、接続用情報格納部204から接続用情報を読み出して接続用情報送信部207に出力する。また、出力制御部203は、携帯端末1の製造番号に一致する製造番号が登録情報格納部205内に格納されていない場合には、接続用情報の出力を行わず、その旨を携帯端末1側に通知する。
On the other hand, when the
接続用情報格納部204は、携帯端末1と移動通信網との接続に用いる接続用情報を格納する部分である。接続用情報とは、携帯端末1が移動通信網に接続する際に必要となる情報であり、例えばユーザの識別番号等のユーザ識別情報(IMSI : International Module Subscriber Identity)、位置情報、秘匿鍵情報などが挙げられる。また、登録情報格納部205は、加入者認証を許容する携帯端末を識別するための端末識別情報を予め格納する部分である。図3に、登録情報格納部205に格納される情報の一例を示す。図3に示す例では、端末識別情報として、登録済み端末の製造番号「00000A01」「00000B02」等が格納されている。
The connection
端末識別情報要求部206は、携帯端末1に対して製造番号の送信を要求する旨の要求情報を送信する部分である。すなわち、端末識別情報要求部206は、出力制御部203から指示情報を受け取ると、携帯端末1に要求情報を送信する。端末識別情報要求部206は、要求情報の送信に応じて携帯端末1から送信される製造番号を受け取り、出力制御部203に出力する。また、接続用情報送信部207は、出力制御部203から受け取った接続用情報を携帯端末1に送信する部分である。
The terminal identification
続いて、上述した構成の加入者認証モジュール2の動作について、図4に示すフローチャートを参照しながら説明する。
Next, the operation of the
図4に示すように、加入者認証モジュール2が携帯端末1に装着された状態で携帯端末1の電源がオンになると、まず、携帯端末1から加入者認証モジュール2に端末能力情報が送信され、携帯端末1と加入者認証モジュール2との通信が開始される。また、携帯端末1から加入者認証モジュール2にコマンド発行要求が送信される。
As shown in FIG. 4, when the
次に、加入者認証モジュール2内でPIN設定の検出がなされ(ステップS01)、PINコード設定が有効であるか否かの判断がなされる(ステップS02)。ステップS02において、PINコード設定が有効であると判断された場合、加入者認証モジュール2から携帯端末1にパスワード送信要求情報が送信され、これに応じてユーザが入力したPINコードが携帯端末1から加入者認証モジュール2に送信される。
Next, the PIN setting is detected in the subscriber authentication module 2 (step S01), and it is determined whether the PIN code setting is valid (step S02). If it is determined in step S02 that the PIN code setting is valid, password transmission request information is transmitted from the
加入者認証モジュール2では、受信したPINコードと予め設定されているPINコードとの照合がなされ(ステップS03)、受信したPINコードの正当性が判断される(ステップS04)。各PINコードが一致している場合、加入者認証モジュール2は、装着先の携帯端末1が正当な端末であると判断し、携帯端末1に接続用情報を送信する(ステップS07)。各PINコードが一致していない場合、加入者認証モジュール2は、装着先の携帯端末1が正当な端末ではないと判断し、携帯端末1への接続用情報の送信を行わずに処理を終了する。
In the
一方、ステップS02において、PINコード設定が無効であると判断された場合、加入者認証モジュール2から携帯端末1に対して、製造番号の送信を要求する旨の要求情報が送信され、これに応じて、携帯端末1から加入者認証モジュール2に携帯端末1の端末識別情報が送信される。そして、加入者認証モジュール2では、受信した端末識別情報と予め登録済みの端末識別情報との照合がなされ(ステップS05)、登録済みの端末識別情報の中に、受信した端末識別情報と一致するものがあるか否かの判断がなされる(ステップS06)。
On the other hand, if it is determined in step S02 that the PIN code setting is invalid, request information for requesting transmission of the manufacturing number is transmitted from the
各端末識別情報が一致していると判断された場合、PINコードの照合には関わらず、加入者認証モジュール2は、装着先の携帯端末1が正当な端末であると判断し、携帯端末1に接続用情報を送信する(ステップS07)。各端末識別情報が一致していないと判断された場合、加入者認証モジュール2は、装着先の携帯端末1が正当な端末ではないと判断し、携帯端末1への接続用情報の送信を行わずに処理を終了する。
If it is determined that the terminal identification information matches, the
以上説明したように、加入者認証モジュール2では、装着先の携帯端末1の電源がオンとなったときに、PINコード設定が無効化されているか否かを検出する。そして、加入者認証モジュール2は、PINコード設定が無効化されている場合には、携帯端末1からその製造番号を受信し、携帯端末1から受信した製造番号が予め格納済みの製造番号と一致する場合に限って、携帯端末1に接続用情報を出力する。
As described above, the
このように、加入者認証モジュール2では、PINコード設定が無効化されていても、製造番号が一致しない携帯端末に対しては、接続用情報の出力を自動的に停止するので、加入者認証モジュール2が例えば紛失や盗難などによって第三者に渡ってしまったとしても、ユーザのなりすまし等による携帯端末1の不正使用を抑止できる。また、製造番号の照合は、PIN設定が無効化されている場合に自動的に行われるので、ユーザに対してPIN設定を有効させる操作を強制せず、携帯端末1の使い勝手を損ねることもない。
As described above, the
本発明は、上記実施形態に限られるものではない。例えば、上記実施形態では、加入者認証モジュール2として接触ICカードを例示しているが、非接触ICカードについて適用することも可能である。また、上記実施形態では、加入者認証モジュール2は、携帯端末1の電源がオンとなった後、端末能力情報を確認してから携帯端末1からのコマンド発行要求を受け付けているが、端末能力情報の確認に代えて、ATR(Answer To Reset)を携帯端末1に送信してから携帯端末1からのコマンド発行要求を受け付けるようにしてもよい。
The present invention is not limited to the above embodiment. For example, although the contact IC card is illustrated as the
1…携帯端末、2…加入者認証モジュール、201…PIN設定検出部(検出手段)、203…出力制御部(出力制御手段)、205…登録情報格納部(格納手段)、206…端末識別情報要求部(受信手段)。
DESCRIPTION OF
Claims (2)
前記携帯端末に装着されたときに、パスワード設定が無効化されているか否かを検出する検出手段と、
加入者認証を許容する携帯端末を識別するための端末識別情報を予め格納する格納手段と、
前記検出手段によって前記パスワード設定が無効化されていることが検出された場合に、前記携帯端末が所有する端末識別情報を受信する受信手段と、
前記受信手段が受信した端末識別情報と、前記格納手段に格納された端末識別情報とが一致するか否かを判断し、各端末識別情報が不一致である場合に、前記接続用情報を前記携帯端末に出力する機能を停止させる出力制御手段とを備えたことを特徴とする加入者認証モジュール。 A subscriber authentication module that is detachably attached to a mobile terminal and stores connection information used for connection between the mobile terminal and a mobile communication network,
Detecting means for detecting whether or not a password setting is invalidated when attached to the mobile terminal;
Storage means for preliminarily storing terminal identification information for identifying a portable terminal that allows subscriber authentication;
Receiving means for receiving terminal identification information owned by the mobile terminal when the detection means detects that the password setting is invalidated;
It is determined whether the terminal identification information received by the receiving means matches the terminal identification information stored in the storage means. If the terminal identification information does not match, the connection information is stored in the portable information. A subscriber authentication module comprising output control means for stopping a function to be output to a terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165207A JP4527085B2 (en) | 2006-06-14 | 2006-06-14 | Subscriber authentication module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165207A JP4527085B2 (en) | 2006-06-14 | 2006-06-14 | Subscriber authentication module |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007336219A true JP2007336219A (en) | 2007-12-27 |
JP4527085B2 JP4527085B2 (en) | 2010-08-18 |
Family
ID=38935269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006165207A Active JP4527085B2 (en) | 2006-06-14 | 2006-06-14 | Subscriber authentication module |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4527085B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2073327A2 (en) | 2007-12-19 | 2009-06-24 | NGK Spark Plug Co., Ltd. | Spark plug for internal combustion engine |
JP2010034862A (en) * | 2008-07-29 | 2010-02-12 | Fujitsu Ltd | Communication device |
JP2012074975A (en) * | 2010-09-29 | 2012-04-12 | Nec Casio Mobile Communications Ltd | Subscriber identity module, portable terminal, information processing method and program |
JP2013522989A (en) * | 2010-03-16 | 2013-06-13 | クアルコム,インコーポレイテッド | Facilitating authentication of access terminal identification information |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
JP2019149758A (en) * | 2018-02-28 | 2019-09-05 | Necプラットフォームズ株式会社 | Communication device, management server, security system, control method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219475A (en) * | 2002-01-22 | 2003-07-31 | Toshiba Corp | Communication terminal and radio communication terminal |
JP2003250183A (en) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method |
JP2005167463A (en) * | 2003-12-01 | 2005-06-23 | Sony Ericsson Mobilecommunications Japan Inc | Subscriber identification module and data access blocking method therefor |
-
2006
- 2006-06-14 JP JP2006165207A patent/JP4527085B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219475A (en) * | 2002-01-22 | 2003-07-31 | Toshiba Corp | Communication terminal and radio communication terminal |
JP2003250183A (en) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method |
JP2005167463A (en) * | 2003-12-01 | 2005-06-23 | Sony Ericsson Mobilecommunications Japan Inc | Subscriber identification module and data access blocking method therefor |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2073327A2 (en) | 2007-12-19 | 2009-06-24 | NGK Spark Plug Co., Ltd. | Spark plug for internal combustion engine |
JP2010034862A (en) * | 2008-07-29 | 2010-02-12 | Fujitsu Ltd | Communication device |
JP2013522989A (en) * | 2010-03-16 | 2013-06-13 | クアルコム,インコーポレイテッド | Facilitating authentication of access terminal identification information |
US9578498B2 (en) | 2010-03-16 | 2017-02-21 | Qualcomm Incorporated | Facilitating authentication of access terminal identity |
JP2012074975A (en) * | 2010-09-29 | 2012-04-12 | Nec Casio Mobile Communications Ltd | Subscriber identity module, portable terminal, information processing method and program |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
JP2019149758A (en) * | 2018-02-28 | 2019-09-05 | Necプラットフォームズ株式会社 | Communication device, management server, security system, control method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4527085B2 (en) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4527085B2 (en) | Subscriber authentication module | |
US7088988B2 (en) | Over-the-air subsidy lock resolution | |
US7024226B2 (en) | Method for enabling PKI functions in a smart card | |
US20150339334A1 (en) | Method for entering identification data of a vehicle into a user database of an internet server device | |
JP2005223900A (en) | Service restriction setting device of mobile communication terminal equipment and its method | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
JP2000003336A (en) | Method and system for user authentication in portable type data communication terminal | |
KR100748034B1 (en) | Apparatus and method for bluetooth control in portable terminal | |
JP2006217064A (en) | Home location register, subscriber identity module, wireless communication system, home location register method, arithmetic operation method, and subscriber identity method | |
JP2006350450A (en) | Settlement system, settlement terminal, user terminal and settlement method | |
US20040198311A1 (en) | Method and system for processing a service access request for a mobile communication device | |
JP2007235237A (en) | Authentication vector generating apparatus, subscriber identity module, mobile communication system and authentication vector generating method | |
JP2009055454A (en) | Base station apparatus | |
JP2007318338A (en) | Equipment illegal use prevention system and equipment | |
KR20050086980A (en) | System and method enable of a remote-function setting | |
JP2008048129A (en) | Method of remotely controlling mobile terminal, radio communication system, mobile terminal and program | |
KR20120061022A (en) | Method and System for Authenticating Caller of Voice Network using Data Network, Caller Side Device, Receiver Device and Program | |
KR20070010955A (en) | Method and system for accessing data on received calls and message and mobile communication terminal therefor | |
TWI252680B (en) | Method to control the setup of mobile phone remotely by utilizing SMS | |
KR100753281B1 (en) | Method for authenticating ruim card | |
KR20120089388A (en) | Method for Requesting Caller Authentication of Voice Network using Data Network, Caller Device and Program | |
KR100680204B1 (en) | Subscribers authentication system for the limited use of GSM wireless phone and its operating method | |
CA2320547A1 (en) | Method for authorising a communication between at least two devices, as well as telecommunication system, as well as device | |
JP2008077217A (en) | Communication system and its communication method | |
KR20090062903A (en) | Apparatus and method for managing security mobile communication terminal with universal subscriber identity module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100602 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4527085 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |