JP4065821B2 - Mobile terminal and security management method for mobile terminal - Google Patents

Mobile terminal and security management method for mobile terminal Download PDF

Info

Publication number
JP4065821B2
JP4065821B2 JP2003309034A JP2003309034A JP4065821B2 JP 4065821 B2 JP4065821 B2 JP 4065821B2 JP 2003309034 A JP2003309034 A JP 2003309034A JP 2003309034 A JP2003309034 A JP 2003309034A JP 4065821 B2 JP4065821 B2 JP 4065821B2
Authority
JP
Japan
Prior art keywords
service
mobile terminal
authentication information
data storage
storage module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003309034A
Other languages
Japanese (ja)
Other versions
JP2005079996A (en
Inventor
英史 大橋
Original Assignee
株式会社エヌ・ティ・ティ・ドコモ北海道
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エヌ・ティ・ティ・ドコモ北海道 filed Critical 株式会社エヌ・ティ・ティ・ドコモ北海道
Priority to JP2003309034A priority Critical patent/JP4065821B2/en
Publication of JP2005079996A publication Critical patent/JP2005079996A/en
Application granted granted Critical
Publication of JP4065821B2 publication Critical patent/JP4065821B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、移動体端末のセキュリティ管理方法に関する。   The present invention relates to a mobile terminal security management method.

PHS(Personal Handy-phone System:登録商標)や携帯電話といった移動体端末には、紛失時における不正使用を回避するためのセキュリティ管理の仕組みとしてキーロック機能が搭載されている。この機能は、予め設定された暗証番号の入力を条件に通話等を許可するものであるが、その利用に際してはロックの設定や解除といった煩わしい操作を強いられるため現実にはほとんど利用されないことが多い。   Mobile terminals such as PHS (Personal Handy-phone System: registered trademark) and mobile phones are equipped with a key lock function as a security management mechanism for avoiding unauthorized use when lost. This function allows a call or the like on the condition that a preset personal identification number is entered. However, since this function requires a troublesome operation such as setting or releasing a lock, it is rarely used in reality. .

また、最近では、移動体端末に指紋認証ユニットを搭載し、このユニットに指をあてて指紋を照合させることで、正当使用者以外の者による悪用を防止するといった技術も実用化されている。この技術によれば、暗証番号の入力といったような煩わしい操作を使用者に強いることなく確実に正当使用者の認証を行うことができる。   Recently, a technique for preventing abuse by a person other than a legitimate user by mounting a fingerprint authentication unit on a mobile terminal and collating the fingerprint by placing a finger on the unit has been put into practical use. According to this technique, it is possible to authenticate a valid user without forcing the user to perform a troublesome operation such as inputting a personal identification number.

更に、未だ実用化には至っていないものの、特許文献1に開示されている技術を移動体端末に応用することで正当使用者以外による使用を制限するといった試みや、特許文献2に開示されている技術を用いることで、紛失した移動体端末を不正使用している悪意者を追跡するシステムを構築するといった試みも検討されている。   Furthermore, although it has not yet been put into practical use, it is disclosed in Patent Document 2 in an attempt to limit the use by a non-authorized user by applying the technology disclosed in Patent Document 1 to a mobile terminal. Attempts have also been made to construct a system for tracking the Service-to-Self who illegally use a lost mobile terminal by using the technology.

特許文献1は、各加入者へ提供されるべきサービスの種類をその等級に応じて制限できるキーホンシステムを開示している。同文献によると、このシステムは、キーホン主装置と複数のキーホン端末機とから構成され、更にこのキーホン端末機はカードリーダを備える。また、キーホン主装置は各等級とこれら各等級の加入者に提供されるべきサービスの種類とを関連付けて格納している。このシステムの動作の概要を示すと以下のようになる。加入者がキーホンを使用する際は、キーホン端末機が、加入者に配布されている等級カードから等級データを読み出してキーホン主装置へ伝達する。等級データを受け取ったキーホン主装置は、かかる等級の加入者に提供してもよいサービスの種類をキーホン端末機に通知する。キーホン端末機は、キーホン主装置から許可されたサービスを加入者に対して提供する。   Patent Document 1 discloses a keyphone system that can limit the type of service to be provided to each subscriber according to its grade. According to this document, this system is composed of a keyphone main device and a plurality of keyphone terminals, and this keyphone terminal further includes a card reader. The keyphone main unit stores each grade in association with the type of service to be provided to each grade subscriber. The outline of the operation of this system is as follows. When the subscriber uses the keyphone, the keyphone terminal reads out the grade data from the grade card distributed to the subscriber and transmits it to the keyphone main unit. The keyphone main unit that has received the grade data notifies the keyphone terminal of the type of service that may be provided to the subscriber of the grade. The key phone terminal provides a service permitted by the key phone main device to the subscriber.

特許文献2は、紛失し或いは盗難された移動電話の不正使用者の所在を追跡可能としたシステムを開示している。同文献によると、このシステムは、移動電話、サービスノード、複数の運営者ノード等から構成されている。移動電話の所有者は、自らの移動電話のシリアル番号とその他の個人情報を運営者側に開示してSIMカードの発行を受けることにより、この運営者の運営者ノードからサービスの提供を受ける資格を得る。このSIMカードには、上述のシリアル番号と一致するSIM識別子が予め格納されている。本システムの動作の概要を示すと以下のようになる。まず、所有者は自らのSIMカードを移動電話に挿入する。すると移動電話は、このSIMカードから読み出したSIM識別子と自機に格納されているシリアル番号とが一致するかどうか判断する。移動電話の正当な所有者のSIMカードであれば両者は一致し、運営者ノードからサービスの提供を受けることができる。一方、両者が一致しなければ、その旨並びに挿入されたSIMカードのSIM識別子がサービスノードに通知される。通知を受けたサービスノードはこの移動電話の所在位置を特定する。更に、このSIM識別子を運営者ノードに引き渡してこれに対応する個人情報を取得する。   Patent Document 2 discloses a system that can track the location of an unauthorized user of a mobile phone that has been lost or stolen. According to this document, this system is composed of a mobile phone, a service node, a plurality of operator nodes, and the like. The owner of a mobile phone is entitled to receive services from the operator node of this operator by disclosing the mobile phone serial number and other personal information to the operator and receiving a SIM card. Get. In this SIM card, a SIM identifier that matches the serial number is stored in advance. The outline of the operation of this system is as follows. First, the owner inserts his SIM card into the mobile phone. Then, the mobile phone determines whether or not the SIM identifier read from the SIM card matches the serial number stored in the mobile phone. If they are SIM cards of the right owner of the mobile phone, they match and can receive service from the operator node. On the other hand, if they do not match, the service node is notified of this and the SIM identifier of the inserted SIM card. The service node that has received the notification specifies the location of the mobile phone. Further, the SIM identifier is delivered to the operator node, and personal information corresponding to this is obtained.

特開平10−70605JP 10-70605 A 特表2000−510303Special table 2000-510303

上述したように、移動体端末のセキュリティを確保するための仕組みとして指紋認証ユニットを搭載した移動体端末が既に実用化されているが、この種の移動体端末の値段は他の一般の移動体端末よりも高額である。一方、特許文献1や2に開示されている仕組みを応用すれば紛失した移動体端末の悪用を確実に防止することが可能ではあるものの、これら文献に開示された仕組みはいずれも特殊な機能を搭載したサーバ装置を必須の構成要素とするため、既存の移動体通信網のシステム構成を大幅に改変しなければこれを導入することはできない。   As described above, a mobile terminal equipped with a fingerprint authentication unit has already been put into practical use as a mechanism for ensuring the security of the mobile terminal. It is more expensive than the terminal. On the other hand, if the mechanisms disclosed in Patent Documents 1 and 2 are applied, it is possible to reliably prevent misuse of a lost mobile terminal, but all of the mechanisms disclosed in these documents have special functions. Since the installed server device is an indispensable component, it cannot be introduced unless the system configuration of the existing mobile communication network is significantly changed.

本発明は、上述したような背景の下に案出されたものであり、既存の移動体通信網の改変を要せず、また低コストでの導入が可能な移動体端末のセキュリティ管理方法を提供することをその目的とする。   The present invention has been devised under the background as described above, and provides a security management method for a mobile terminal that does not require modification of an existing mobile communication network and can be introduced at low cost. Its purpose is to provide.

本発明の好適な態様である移動体端末は、データ記憶モジュールを脱着自在とし、当該端末のハードウェアにより実現するサービス毎に予め設定された認証情報をこれら各サービスを示すサービス識別子と各々関連付けて格納した記憶手段と、装着された前記データ記憶モジュールから、サービス識別子とこれに対応付けられた認証情報の各セットを取得する取得手段と、前記記憶手段に各サービス識別子と関連付けて格納されている認証情報と、これら各サービス識別子と対応付けて前記取得手段により取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断手段とを備える。 Mobile terminal is successful optimal embodiment of the present invention, the detachable data storage module, the authentication information preset for each service realized by hardware of the terminal associated respectively with a service identifier indicating the respective service Storage means, acquisition means for acquiring each set of service identifiers and authentication information associated therewith from the attached data storage module, and storage means associated with each service identifier. Authentication information that is associated with each service identifier and the authentication information acquired by the acquisition unit, respectively, and a determination unit that permits provision of the service that is determined to match the two authentication information.

本発明の別の好適な態様であるセキュリティ管理方法は、移動体端末が、データ記憶モジュールを装着する装着過程と、前記移動体端末が、装着された前記データ記憶モジュールに、当該端末のハードウェアにより実現する各サービスの認証情報の引渡しを要求する要求過程と、データ記憶モジュールが、サービスを示すサービス識別子とこのサービスの認証情報の各セットを自らの記憶手段から読み出して前記移動体端末へ引き渡す引渡過程と、前記移動体端末が、自らの記憶手段に各サービス識別子と関連付けて格納されている認証情報と、前記引渡過程でこれら各サービス識別子と対応付けて取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断過程とを有する。   According to another preferred aspect of the present invention, there is provided a security management method comprising: a mounting process in which a mobile terminal mounts a data storage module; and a hardware of the terminal in the data storage module in which the mobile terminal is mounted The request process for requesting delivery of authentication information of each service realized by the above, and the data storage module reads each set of the service identifier indicating the service and the authentication information of this service from its own storage means and delivers it to the mobile terminal The delivery process, the mobile terminal collates each authentication information stored in its storage means in association with each service identifier, and the authentication information acquired in association with each service identifier in the delivery process. And a determination process for permitting the provision of the service determined that the authentication information matches.

本発明にかかる移動体端末は、データ記憶モジュールから取得した認証情報と自らの記憶手段に予め格納していた認証情報とが一致しなければサービスを提供しないようになっているので、紛失したり盗難された当該端末を他者に不正使用されてしまうといった危険を確実に回避することができる。
The mobile terminal according to the present invention does not provide a service unless the authentication information acquired from the data storage module matches the authentication information stored in advance in its own storage means. It is possible to reliably avoid a risk that the stolen terminal is illegally used by another person.

(A:第1実施形態)
本実施形態にかかる移動体端末の特徴は、UIM(User Identity Module)と呼ばれるデータ記憶モジュールに格納されている情報を用いて各サービス単位の認証を行なうことにより、本端末の使用者へ提供するサービスをその種類毎に制限できるようにした点である。
(A: 1st Embodiment)
The feature of the mobile terminal according to this embodiment is provided to the user of this terminal by performing authentication for each service unit using information stored in a data storage module called UIM (User Identity Module). The service can be restricted for each type.

ここで、本実施形態における「サービス」とは、移動体端末のハードウェアを制御することで実現するサービスを意味する。具体的には、通話相手となる端末との間で音声データを送受する通話サービスと、知り合いの電話番号やEメールアドレスを登録すると共にその登録内容を閲覧させるアドレス管理サービスと、特定の端末のアドレスに宛ててEメールを送信すると共に自らに宛てられたEメールを受信するメールサービスと、特定のURL(uniform resource locator)に存在するデータを取得して表示するブラウジングサービスのそれぞれが該当する。   Here, “service” in the present embodiment means a service realized by controlling the hardware of the mobile terminal. Specifically, a call service for sending and receiving voice data to and from a terminal that is a call partner, an address management service for registering phone numbers and e-mail addresses of acquaintances and browsing the registered contents, and a specific terminal Each of them corresponds to a mail service that transmits an e-mail addressed to an address and receives an e-mail addressed to itself, and a browsing service that acquires and displays data existing in a specific URL (uniform resource locator).

(A−1:移動体端末)
図1は、移動体端末のハードウェア構成を示すブロック図である。この移動体端末は、図示しない基地局との無線通信を行う無線通信部(例えばアンテナ、無線部、送信機、受信機等を有する)20、発音するための発音部(例えば音源やスピーカ等を有する)21、集音するための集音部(例えばマイク等を有する)22、数字入力、文字入力等の入力操作が行われる入力部23、所定サイズの表示領域を有する液晶ディスプレイ部24、データ記憶モジュールと当該端末との間のデータの入出力を行うモジュールインターフェース部25、各種制御を行なうCPU26、CPU26のワーク領域として使用されるRAM27、データを関連付けたテーブルや各種設定内容等を格納するフラッシュメモリ28、及び各種プログラムを予め格納したROM29を備える。
ここで、上述のフラッシュメモリ28は、端末側認証コードテーブル28tを格納している。
図2に端末側認証コードテーブル28tのデータ構造を示す。同テーブルは、各々が1つのサービスと対応する複数のレコードの集合体である。ここで、1つのサービスと対応した1つのレコードは、「サービス」のフィールドと、「認証コード」のフィールドと、「起動フラグ」のフィールドとを有する。
「サービス」のフィールドには、各サービスを示すサービス識別子が予め格納される。具体的には、通話サービスを示す「通話」、アドレス管理サービスを示す「アドレス管理」、メールサービスを示す「メール」、及びブラウジングサービスを示す「ブラウザ」の各データが格納される。
「認証コード」のフィールドには、認証情報を格納する。認証情報は、各サービスを利用を認めるか否か判断するためキーとなるユニークな文字列である。なお、この認証情報としての文字列は、後述する初期設定処理の際に移動体端末の購入者自身により決定されるため、端末の出荷時には「認証コード」のフィードにデータは格納されていない。
「起動フラグ」のフィールドには、各サービスの利用が許可されている状態を示すフラグが一時的に格納される。
(A-1: Mobile terminal)
FIG. 1 is a block diagram showing a hardware configuration of a mobile terminal. This mobile terminal includes a radio communication unit (for example, having an antenna, a radio unit, a transmitter, a receiver, etc.) 20 that performs radio communication with a base station (not shown), and a sound generation unit (for example, a sound source, a speaker, etc.) 21), a sound collecting unit (for example, having a microphone) 22 for collecting sound, an input unit 23 for performing input operations such as numeric input and character input, a liquid crystal display unit 24 having a display area of a predetermined size, data A module interface unit 25 for inputting / outputting data between the storage module and the terminal, a CPU 26 for performing various controls, a RAM 27 used as a work area for the CPU 26, a table for associating data, a flash for storing various setting contents, etc. A memory 28 and a ROM 29 that stores various programs in advance are provided.
Here, the above-described flash memory 28 stores a terminal-side authentication code table 28t.
FIG. 2 shows the data structure of the terminal side authentication code table 28t. The table is an aggregate of a plurality of records each corresponding to one service. Here, one record corresponding to one service has a “service” field, an “authentication code” field, and an “activation flag” field.
In the “service” field, a service identifier indicating each service is stored in advance. Specifically, data of “call” indicating a call service, “address management” indicating an address management service, “mail” indicating a mail service, and “browser” indicating a browsing service are stored.
Authentication information is stored in the “authentication code” field. The authentication information is a unique character string that is a key for determining whether or not to permit use of each service. Since the character string as the authentication information is determined by the purchaser of the mobile terminal at the time of the initial setting process described later, data is not stored in the “authentication code” feed when the terminal is shipped.
In the “activation flag” field, a flag indicating a state in which use of each service is permitted is temporarily stored.

ROM29には、図示しないOS(operating system)のほか、セキュリティ管理プログラム29a、通話アプリケーション29b、アドレス管理アプリケーション29c、メーラアプリケーション29d、ブラウザアプリケーション29eが格納されている。
セキュリティ管理プログラム29aは、本実施形態に特有の機能をCPU26に付与するプログラムである。このプログラムをCPU26に実行させることで、後に詳述する初期設定処理と使用者認証処理と設定変更処理とが実現する。
In addition to an OS (not shown), the ROM 29 stores a security management program 29a, a call application 29b, an address management application 29c, a mailer application 29d, and a browser application 29e.
The security management program 29a is a program that gives the CPU 26 a function specific to this embodiment. By causing the CPU 26 to execute this program, an initial setting process, a user authentication process, and a setting change process, which will be described in detail later, are realized.

通話アプリケーション29bは、上述の通話サービスを実現するための制御手順を記述したプログラムである。アドレス管理アプリケーション29cは、アドレス管理サービスを実現するための制御手順を記述したプログラムである。メーラアプリケーション29dは、メールサービスを実現するための制御手順を記述したプログラムである。ブラウザアプリケーション29eは、ブラウジングサービスを実現するための制御手順を記述したプログラムである。これら各アプリケーションがOSの制御下において実行されることにより、移動体端末の各部が制御されサービスが提供される。   The call application 29b is a program describing a control procedure for realizing the above-described call service. The address management application 29c is a program describing a control procedure for realizing an address management service. The mailer application 29d is a program describing a control procedure for realizing a mail service. The browser application 29e is a program that describes a control procedure for realizing a browsing service. By executing each of these applications under the control of the OS, each part of the mobile terminal is controlled and a service is provided.

(A−2:データ記憶モジュールの構成)
図3は、データ記憶モジュールのハードウェア構成を示すブロック図である。上述したようにこのデータ記憶モジュールはUIMであり、上述した移動体端末とセットで販売されることになっている。
同図に示すように、データ記憶モジュールは、外部インターフェース部45と、CPU46と、RAM47と、EEPROM48と、ROM49とを有している。
外部インターフェース部45は、移動体端末との間で行われるデータ通信を制御する。RAM47は、CPU46のワークエリアとして用いられ、CPU46により実行されるプログラムや各種データが一時的に格納される。ROM49には、CPU46により実行される制御プログラムなどが予め格納されている。
(A-2: Configuration of data storage module)
FIG. 3 is a block diagram showing a hardware configuration of the data storage module. As described above, this data storage module is a UIM and is to be sold as a set with the mobile terminal described above.
As shown in the figure, the data storage module includes an external interface unit 45, a CPU 46, a RAM 47, an EEPROM 48, and a ROM 49.
The external interface unit 45 controls data communication performed with the mobile terminal. The RAM 47 is used as a work area for the CPU 46, and temporarily stores programs executed by the CPU 46 and various data. The ROM 49 stores a control program executed by the CPU 46 in advance.

EEPROM48は、書き換え可能な不揮発性の記憶素子である。
図4は、EEPROM48のメモリ空間を示す概念図である。
同図に示すように、EEPROM48には、PIN(Personal Identity Number)コード格納領域48aと、個人情報格納領域48bと、履歴情報格納領域48cと、認証コード格納領域48dとが確保されている。PINコード格納領域48aには、PINコードを格納する。PINコードとは、データ記憶モジュールの正当な使用者を認証するためのユニークなコードである。データ記憶モジュールはこのPINコードを記録した状態で出荷される。そして、データ記憶モジュールに添付される取扱説明書にはそのモジュールに記録されているPINコードが記載されており、購入者はこの取扱説明書を参照することでPINコードを了解することができるようになっている。
個人情報格納領域48bには、このデータ記憶モジュールの所有者を示す電話番号などの加入者ID、クレジットカード番号、銀行の口座番号といった個人情報が格納される。履歴情報格納領域48cには、所有者の発呼、着呼、通話時間などに関する履歴情報が格納される。
The EEPROM 48 is a rewritable nonvolatile storage element.
FIG. 4 is a conceptual diagram showing the memory space of the EEPROM 48.
As shown in the figure, the EEPROM 48 has a PIN (Personal Identity Number) code storage area 48a, a personal information storage area 48b, a history information storage area 48c, and an authentication code storage area 48d. A PIN code is stored in the PIN code storage area 48a. The PIN code is a unique code for authenticating an authorized user of the data storage module. The data storage module is shipped with this PIN code recorded. The instruction manual attached to the data storage module includes the PIN code recorded in the module, and the purchaser can understand the PIN code by referring to the instruction manual. It has become.
The personal information storage area 48b stores personal information such as a subscriber ID such as a telephone number indicating the owner of the data storage module, a credit card number, and a bank account number. In the history information storage area 48c, history information relating to the owner's call, incoming call, call duration, etc. is stored.

認証コード格納領域48dには、モジュール側認証コードテーブル48tが格納される。
図5にモジュール側認証コードテーブル48tのデータ構造を示す。このテーブルは図2に示したテーブルと同様に、移動体端末により提供される各サービスと夫々対応する複数のレコードの集合体である。このテーブルの1つのレコードは、「サービス」のフィールドと「認証コード」のフィールドを有している。但し、「起動フラグ」のフィールドは有していない。
ここで、本実施形態におけるデータ記憶モジュールは、このモジュール側認証コードテーブル48tの「サービス」のフィールドに、「通話」、「アドレス管理」、「メール」、「ブラウザ」の各サービス識別子を記録した状態で出荷される。
A module side authentication code table 48t is stored in the authentication code storage area 48d.
FIG. 5 shows the data structure of the module side authentication code table 48t. Similar to the table shown in FIG. 2, this table is an aggregate of a plurality of records each corresponding to each service provided by the mobile terminal. One record of this table has a “service” field and an “authentication code” field. However, it does not have a “start flag” field.
Here, the data storage module in the present embodiment records the service identifiers of “call”, “address management”, “mail”, and “browser” in the “service” field of the module-side authentication code table 48t. Shipped in state.

(A−3:移動体端末の動作)
本実施形態の動作は、初期設定処理と、使用者認証処理と、設定変更処理とに分けられる。初期設定処理は、移動体端末とデータ記憶モジュールの各認証情報を設定する処理であり、購入された移動体端末の起動後直ちに実行されるものである。使用者認証処理は、移動体端末により提供されるべきサービスの種類をデータ記憶モジュールの記憶内容に応じて決定する処理であり、初期設定処理の終了後、当該端末が起動されるたびに実行されるものである。設定変更処理とは、一度設定された認証情報の全部又は一部を変更する処理である。
(A-3: Operation of mobile terminal)
The operation of this embodiment is divided into an initial setting process, a user authentication process, and a setting change process. The initial setting process is a process for setting each authentication information of the mobile terminal and the data storage module, and is executed immediately after the purchased mobile terminal is activated. The user authentication process is a process for determining the type of service to be provided by the mobile terminal according to the stored contents of the data storage module, and is executed every time the terminal is started after the initial setting process is completed. Is. The setting change process is a process for changing all or part of authentication information once set.

<初期設定処理>
図6は、初期設定処理を示すフローチャートである。
上述したように、本実施形態では移動体端末とデータ記憶モジュールとがセットで販売されることになっている。そして、このセットを購入した者により移動体端末の図示しない電源が投入されると、初期設定処理が開始される。
<Initial setting process>
FIG. 6 is a flowchart showing the initial setting process.
As described above, in this embodiment, the mobile terminal and the data storage module are to be sold as a set. Then, when the mobile terminal is turned on by a person who has purchased this set, an initial setting process is started.

電源が投入されると、移動体端末のCPU26は、OSを起動させた後、セキュリティ管理プログラム29aをROM29から読み出して起動する(S110)。
続いてCPU26は、「認証コードの初期設定を行ないますのでデータ記憶モジュールを装着してください」といったメッセージを液晶ディスプレイ部24に表示する(S120)。移動体端末の操作者は、データ記憶モジュールを移動体端末に装着する。
When the power is turned on, the CPU 26 of the mobile terminal activates the OS and then reads the security management program 29a from the ROM 29 and activates it (S110).
Subsequently, the CPU 26 displays a message such as “Please install the data storage module because the authentication code is initialized” on the liquid crystal display unit 24 (S120). The operator of the mobile terminal attaches the data storage module to the mobile terminal.

データ記憶モジュールが装着されたことが検出されると、CPU26は、データ記憶モジュールを起動させるべく、このデータ記憶モジュールに対して外部電圧及び外部クロックの供給を開始する(S130)。電圧の供給を受けたデータ記憶モジュールのCPU46は、制御プログラムをROM49から読み出してこれを起動する(S140)。   When it is detected that the data storage module is installed, the CPU 26 starts supplying an external voltage and an external clock to the data storage module to activate the data storage module (S130). The CPU 46 of the data storage module that has received the voltage reads the control program from the ROM 49 and activates it (S140).

移動体端末のCPU26は、サービス選択画面を液晶ディスプレイ部24に表示する(S150)。
図7にサービス選択画面を示す。同画面上段には、「認証コードを設定するサービスを選択してください。」といったメッセージが表示され、その下には、サービスの名称と、「設定する」及び「設定しない」とそれぞれ記したボタンの各セットが表示されている。更に画面下段には、「確定」と記したボタンが表示される。
The CPU 26 of the mobile terminal displays a service selection screen on the liquid crystal display unit 24 (S150).
FIG. 7 shows a service selection screen. In the upper part of the screen, a message such as “Please select the service for which you want to set the authentication code.” Is displayed. Below that, the name of the service and the buttons labeled “Set” and “Do not set” respectively. Each set of is displayed. In addition, a button labeled “OK” is displayed at the bottom of the screen.

移動体端末の操作者は、入力部23を操作することにより、「設定する」又は「設定しない」のいずれかにカーソル表示を行なわせてこれを選択する。そして、同画面に表示されているすべてのサービスについてかかる選択を繰り返した後、「確定」にカーソル表示を行なわせてこれを選択する。
CPU26は、「設定しない」のボタンが選択されたサービスと対応付けられたレコードを端末側認証コードテーブル28tから特定し、このレコードの「認証コード」のフィールドに「FREE」というデータを格納する(S160)。この「FREE」というデータは、認証情報の一致を条件としないで利用させるサービスであることを示すものである。
The operator of the mobile terminal operates the input unit 23 to display the cursor on either “set” or “not set” and select it. Then, after repeating this selection for all the services displayed on the same screen, the cursor is displayed on “OK” and selected.
The CPU 26 identifies a record associated with the service for which the “not set” button is selected from the terminal side authentication code table 28t, and stores data “FREE” in the “authentication code” field of this record ( S160). The data “FREE” indicates that the service is used without the condition that the authentication information matches.

続いてCPU26は、認証コード設定画面を液晶ディスプレイ部24に表示する(S170)。
図8に認証コード設定画面を示す。同画面の上段には、「以下のサービスの認証コードを設定してください。なお、ご自身が設定された認証コードはメモ等に記録して下さい。後に認証コードを変更する際に必要となります。」といったメッセージが表示され、その下には、図7に示したサービス選択画面で「設定する」が選択された各サービスのサービス名と、それらサービスの認証コードを入力する入力欄とが表示される。なお、図8は、「アドレス管理サービス」、「メールサービス」、及び「ブラウジングサービス」の3つについて「設定する」が選択された場合を示している。更に同画面の下段には「確定」と記したボタンが表示される。
移動体端末の操作者は、入力部23を操作することにより、任意に選択した文字列を各入力欄に入力した後、「確定」のボタンにカーソル表示を行なわせてこれを選択する。これら各入力欄には異なる文字列を入力することが望ましい。
Subsequently, the CPU 26 displays an authentication code setting screen on the liquid crystal display unit 24 (S170).
FIG. 8 shows an authentication code setting screen. In the upper part of the screen, “Set the authentication code for the following services. Please record the authentication code that you set in a memo etc. You will need it later when you change the authentication code. Is displayed, and below that, the service name of each service for which “Set” is selected on the service selection screen shown in FIG. 7 and an input field for inputting the authentication code of the service are displayed. Is done. FIG. 8 shows a case where “set” is selected for three of “address management service”, “mail service”, and “browsing service”. In addition, a button labeled “OK” is displayed at the bottom of the screen.
The operator of the mobile terminal operates the input unit 23 to input an arbitrarily selected character string into each input field, and then selects the “confirm” button by performing cursor display. It is desirable to enter different character strings in these input fields.

移動体端末のCPU26は、入力された各文字列をフラッシュメモリ28の端末側認証コードテーブル28tへ格納する(S180)。具体的には、認証コード設定画面に表示された各サービスと対応するレコードの「認証コード」のフィールドへ、これら各サービスと対応する入力欄から入力された文字列を認証情報としてそれぞれ格納するといった処理を実行する。   The CPU 26 of the mobile terminal stores each input character string in the terminal side authentication code table 28t of the flash memory 28 (S180). Specifically, the character string input from the input field corresponding to each service is stored as authentication information in the “authentication code” field of the record corresponding to each service displayed on the authentication code setting screen. Execute the process.

続いて、CPU26は、認証コード提示画面を液晶ディスプレイ部24に表示する(S190)。
図9に認証コード提示画面を示す。同画面上段には、「今回設定された認証コードは以下のとおりです。以下のサービスは認証コードをモジュールに記録しなければ利用できません。但し、さしあたって利用する予定のないサービスについては認証コードを記録しておかないほうがセキュリティ上安全です。どのサービスの認証コードを記録しますか?」といったメッセージが表示される。その下には、認証コードを設定した各サービスの名称と、設定された認証コードと、「記録する」及び「記録しない」とそれぞれ記したボタンの各セットが表示される。更に画面下段には「確定」と記したボタンが表示される。ここで、図9では、「ブラウジングサービス」と対応する認証コード及びボタンが示されていないが、画面を下方向にスクロールさせることでこれらを表示させることができるようになっている。
移動体端末の操作者は、入力部23を操作し、「記録する」又は「記録しない」にカーソル表示を行なわせてこれを選択する。そして、同画面に表示されているすべてのサービスについてかかる選択を繰り返した後、「確定」にカーソル表示を行なわせてこれを選択する。
Subsequently, the CPU 26 displays an authentication code presentation screen on the liquid crystal display unit 24 (S190).
FIG. 9 shows an authentication code presentation screen. On the top of the screen, “The authentication codes set this time are as follows. The following services cannot be used unless the authentication code is recorded in the module. However, for the services that are not scheduled to be used for the time being, If you do not record it, it is safer, and what message will you record the authentication code for? Below that, the name of each service for which an authentication code has been set, the set authentication code, and a set of buttons labeled “record” and “not record” are displayed. In addition, a button labeled “OK” is displayed at the bottom of the screen. Here, FIG. 9 does not show an authentication code and a button corresponding to “browsing service”, but these can be displayed by scrolling the screen downward.
The operator of the mobile terminal operates the input unit 23 to select “record” or “do not record” by performing cursor display. Then, after repeating this selection for all the services displayed on the same screen, the cursor is displayed on “OK” and selected.

CPU26は、「記録する」が選択された各サービスと対応するサービス識別子と認証情報のセットをフラッシュメモリ28の端末側認証コードテーブル28tから読み出す(S200)。そして、CPU26は、これら読み出したサービス識別子と認証情報のセットをデータ記憶モジュールへ引き渡す(S210)。
データ記憶モジュールのCPU46は、移動体端末から取得した各認証情報をこれらの情報とセットで取得した各サービス識別子と対応付けてEEPROM48のモジュール側認証コードテーブル48tに格納する(S220)。
以上で、初期設定処理が終了する。
The CPU 26 reads a set of service identifier and authentication information corresponding to each service for which “record” is selected from the terminal side authentication code table 28t of the flash memory 28 (S200). Then, the CPU 26 delivers the set of the read service identifier and authentication information to the data storage module (S210).
The CPU 46 of the data storage module stores each authentication information acquired from the mobile terminal in the module side authentication code table 48t of the EEPROM 48 in association with these information and each service identifier acquired as a set (S220).
This completes the initial setting process.

<使用者認証処理>
図10は、使用者認証処理を示すフローチャートである。この処理は、上述した初期設定処理が行われた後、移動体端末の図示しない電源が再び投入されたことをトリガーとして開始される。
電源が投入されると、移動体端末のCPU26は、図示しないOSを起動させた後に、ROM49から読み出したセキュリティ管理プログラム29aを起動する(S310)。
続いてCPU26は、自機にデータ記憶モジュールが装着されているか否かをモジュールインターフェース部25から検出する(S320)。
<User authentication processing>
FIG. 10 is a flowchart showing the user authentication process. This process is started when the power supply (not shown) of the mobile terminal is turned on again after the above-described initial setting process is performed.
When the power is turned on, the CPU 26 of the mobile terminal activates the OS (not shown) and then activates the security management program 29a read from the ROM 49 (S310).
Subsequently, the CPU 26 detects from the module interface unit 25 whether or not a data storage module is attached to the CPU 26 (S320).

データ記憶モジュールが装着されたことを検出できないとき、CPU26は、「この携帯電話はデータ記憶モジュールがなければ利用できません。ご自身がお持ちのモジュールをスロットに挿入してください」といったメッセージを液晶ディスプレイ部24に表示する(S330)。
データ記憶モジュールが装着されたことを検出したとき、CPU26は、データ記憶モジュールを起動させるべく、このデータ記憶モジュールに対して外部電圧及び外部クロックの供給を開始する(S340)。
When the CPU 26 cannot detect that the data storage module has been installed, the CPU 26 displays a message such as “This mobile phone cannot be used without the data storage module. Please insert your module into the slot”. It is displayed on the part 24 (S330).
When detecting that the data storage module is mounted, the CPU 26 starts supplying an external voltage and an external clock to the data storage module to activate the data storage module (S340).

外部電圧が供給されると、データ記憶モジュールのCPU46は、制御プログラムをROM49から読み出してこれを起動する(S350)。続いてCPU46は、EEPROM48からPINコードを読み出し、移動体端末へ引き渡す(S360)。
PINコードを取得した移動体端末のCPU26は、このPINコードをRAM27上へ格納すると共に、「PINコードを入力してください」といったメッセージとPINコードの入力欄とを液晶ディスプレイ部24に表示する(S370)。このメッセージを参照した移動体端末の操作者は、入力部23を操作し、入力欄へPINコードを入力する。
When the external voltage is supplied, the CPU 46 of the data storage module reads the control program from the ROM 49 and starts it (S350). Subsequently, the CPU 46 reads the PIN code from the EEPROM 48 and delivers it to the mobile terminal (S360).
The CPU 26 of the mobile terminal that has acquired the PIN code stores the PIN code on the RAM 27 and displays a message such as “Please enter PIN code” and a PIN code input field on the liquid crystal display unit 24 ( S370). The operator of the mobile terminal referring to this message operates the input unit 23 and inputs the PIN code in the input field.

移動体端末のCPU26は、入力されたPINコードとデータ記憶モジュールから取得したPINコードとを照合し、両者が一致しているかどうか判断する(S380)。
両者が一致しないとき、CPU26は、「PINコードが違います。入力しなおしてください。」といったメッセージとPINコードの入力欄とを液晶ディスプレイ部24に表示する(S390)。
両者が一致するとき、CPU26は、認証情報の引渡をデータ記憶モジュールに要求する(S400)。
この要求を取得したデータ記憶モジュールのCPU26は、サービス識別子とこれに対応付けられた認証情報の各セットをEEPROM48のモジュール側認証コードテーブル48tから読み出し、移動体端末へ引き渡す(S410)。なお、同テーブルの「認証コード」のフィールドにデータが格納されていないサービスについては、認証情報が存在しないことを示す「NO CODE」というデータを認証情報に代えて引き渡す。
The CPU 26 of the mobile terminal collates the input PIN code with the PIN code acquired from the data storage module, and determines whether or not they match (S380).
When the two do not match, the CPU 26 displays a message such as “PIN code is different. Please input again” and a PIN code input field on the liquid crystal display unit 24 (S390).
When the two match, the CPU 26 requests the data storage module to deliver the authentication information (S400).
The CPU 26 of the data storage module that has acquired this request reads each set of service identifier and authentication information associated therewith from the module-side authentication code table 48t of the EEPROM 48, and delivers it to the mobile terminal (S410). For services in which no data is stored in the “authentication code” field of the table, data “NO CODE” indicating that no authentication information exists is delivered instead of the authentication information.

サービス識別子と認証情報の各セットを取得した移動体端末のCPU26は、これらサービス識別子と対応付けて端末側認証コードテーブル28tに格納されている各認証情報とデータ記憶モジュールから取得した各認証情報とをそれぞれ照合する(S420)。
そして、CPU26は、この照合の結果、認証情報が一致すると判断したサービスのレコードを端末側認証コードテーブル28tから特定する(S430)。ここで、「FREE」というデータが「認証コード」のフィールドに格納されているサービスについては、無条件に一致しているものとして取り扱われる。
更に、CPU26は、この特定したレコードの「利用許可フラグ」のフィールドに、サービスの提供が許可されていることを示す「1」というデータを格納する(S440)。例えば、通話サービスとアドレス管理サービスについては認証情報が一致したが、メールサービスとブラウジングサービスについては一致しなかったということであれば、通話サービスとアドレス管理サービスの各レコードの「利用許可フラグ」のフィールドに「1」が格納される。
The CPU 26 of the mobile terminal that has acquired each set of service identifiers and authentication information associates these service identifiers with each authentication information stored in the terminal-side authentication code table 28t and each authentication information acquired from the data storage module. Are collated (S420).
Then, the CPU 26 specifies a record of the service that is determined that the authentication information matches as a result of the collation from the terminal side authentication code table 28t (S430). Here, the service in which the data “FREE” is stored in the “authentication code” field is treated as being unconditionally matched.
Further, the CPU 26 stores data “1” indicating that the provision of the service is permitted in the “usage permission flag” field of the identified record (S440). For example, if the authentication information for the call service and the address management service match, but the mail service and the browsing service do not match, the “usage permission flag” of each record of the call service and the address management service is set. “1” is stored in the field.

続いてCPU26は、待ち受け画面を液晶ディスプレイ部24に表示する(S450)。これにより、移動体端末は各サービスの提供が可能な状態となる。
但し、この状態において提供されるサービスは、ステップ440の処理によって許可が下されたサービスに限定される。具体的には、以下のような処理を行うことで、提供されるサービスの種類の限定を行なう。
まず、待ち受け画面が表示された状態で特定のサービスを利用する操作が行なわれると、移動体端末のCPU26は、このサービスと対応付けられたレコードを端末側認証コードテーブル28tから特定し、特定したレコードの「利用許可フラグ」のフィールドに「1」というフラグが記録されているかどうかを参照する。
「利用許可フラグ」のフィールドに「1」が記録されていれば、このサービスに対応するアプリケーションをROM29からRAM上へ読み出して起動する。続いて、要求されたサービスを提供するための処理内容を示す「ジョブ」を生成し、RAM上へ読み出したアプリケーションを用いてこのジョブを実行する。そしてジョブを実行し終えるとアプリケーションをRAM上から消去する。
一方、「利用許可フラグ」のフィールドに「1」が記録されていないときは、「そのサービスは利用することができません」といったメッセージを液晶ディスプレイ部24に表示する。
Subsequently, the CPU 26 displays a standby screen on the liquid crystal display unit 24 (S450). As a result, the mobile terminal is ready to provide each service.
However, the services provided in this state are limited to the services that are permitted by the processing of step 440. Specifically, the types of services provided are limited by performing the following processing.
First, when an operation to use a specific service is performed in a state where the standby screen is displayed, the CPU 26 of the mobile terminal specifies the record associated with this service from the terminal side authentication code table 28t and specifies it. Reference is made to whether or not the flag “1” is recorded in the “usage permission flag” field of the record.
If “1” is recorded in the “use permission flag” field, the application corresponding to this service is read from the ROM 29 onto the RAM and activated. Subsequently, a “job” indicating the processing content for providing the requested service is generated, and this job is executed using the application read onto the RAM. When the job has been executed, the application is deleted from the RAM.
On the other hand, when “1” is not recorded in the “use permission flag” field, a message such as “the service cannot be used” is displayed on the liquid crystal display unit 24.

<設定変更処理>
図11は、設定変更処理を示すフローチャートである。この処理は、待ちうけ画面が表示された状態で設定変更モードへ遷移させる操作が行なわれたことをトリガーとして開始される。
設定変更モードへ遷移させる操作が行なわれると、CPU26は、認証コード入力画面を液晶ディスプレイ部24に表示する(S510)。具体的には、「FREE」以外のデータが「認証コード」のフィールドに格納されているサービスを特定し、これら特定したサービスについて操作者自身が設定している認証コードの入力を促す画面の表示データを生成するといった処理を行う。
<Setting change processing>
FIG. 11 is a flowchart showing the setting change process. This process is triggered by the fact that an operation for shifting to the setting change mode is performed in a state where the awaiting screen is displayed.
When an operation for changing to the setting change mode is performed, the CPU 26 displays an authentication code input screen on the liquid crystal display unit 24 (S510). Specifically, a service that specifies data whose data other than “FREE” is stored in the “authentication code” field and prompts the operator to input an authentication code set for the identified service is displayed. Processing such as generating data is performed.

図12に、認証コード入力画面を示す。同画面の上段には「以下のサービスの認証コードを正確に入力してください。入力された認証コードとご自身が最初に設定されていた認証コードとがすべて一致しなければ変更は認められません。」といったメッセージが表示される。その下には、各サービスの認証コードの入力欄がそれぞれ表示される。更に画面の下段には「確定」と記したボタンが表示される。移動体端末の操作者は、初期登録処理の際に記録しておいていたメモ等を参照しながら、各サービスについて自らが設定していた文字列を入力欄へそれぞれ入力し、その後、「確定」にカーソル表示を行なわせてこれを選択する。   FIG. 12 shows an authentication code input screen. At the top of the screen, “Enter the authentication code for the following service correctly. If the entered authentication code and the authentication code that you originally set do not all match, the change is not allowed. Message is displayed. Below that, an authentication code input field for each service is displayed. In addition, a button labeled “OK” is displayed at the bottom of the screen. The operator of the mobile terminal inputs each character string set for each service into the input field while referring to the memo recorded at the time of the initial registration process. ”To display the cursor and select it.

移動体端末のCPU26は、入力された文字列と、端末側認証コードテーブル28tの「認証コード」のフィールドに格納されている認証情報とをそれぞれ照合し、すべてが一致しているかどうかを判断する(S520)。
認証情報の全部或いは一部が一致しないとき、CPU26は、「認証コードの設定変更は認められません」といったメッセージを液晶ディスプレイ部24に表示する(S530)。その後、ステップ450に戻って待ちうけ画面を再び表示する。
The CPU 26 of the mobile terminal collates the input character string with the authentication information stored in the “authentication code” field of the terminal-side authentication code table 28t, and determines whether or not they all match. (S520).
If all or part of the authentication information does not match, the CPU 26 displays a message such as “authentication code setting change not allowed” on the liquid crystal display unit 24 (S530). Thereafter, the process returns to step 450 and the screen for waiting is displayed again.

一方、認証情報がすべて一致するとき、CPU26は、設定変更画面を液晶ディスプレイ部24に表示する(S540)。
図13に、設定変更画面を示す。同画面の上段には、「認証コードの設定状況は以下の通りです。変更する場合は、入力欄へ新しい認証コードを入力してください。また、認証コードの設定を解除する場合は「設定解除」を選択してください。」といったメッセージが表示される。その下には、設定されていた認証コードと「設定解除」と記したボタンと新しい認証コードの入力欄のセットが、各サービス毎に表示される。なお、認証コードが未設定であったときは「FREE」というテキストが表示される。また、画面下には、「確定」と記したボタンが表示される。ここで、図13では、「ブラウジングサービス」と対応する認証コード等が表示されていないが、画面を下方向にスクロールさせることでこれらを表示させることができるようになっている。
On the other hand, when all the authentication information matches, the CPU 26 displays a setting change screen on the liquid crystal display unit 24 (S540).
FIG. 13 shows a setting change screen. In the upper part of the screen, “Authentication code setting status is as follows. To change, enter a new authentication code in the input field. To cancel the authentication code setting, click“ Reset ”. "please choose. Is displayed. Below that, a set of authentication codes that have been set, a button labeled “cancel settings”, and a new authentication code input field are displayed for each service. When the authentication code is not set, the text “FREE” is displayed. In addition, a button labeled “OK” is displayed at the bottom of the screen. Here, in FIG. 13, an authentication code corresponding to “browsing service” or the like is not displayed, but these can be displayed by scrolling the screen downward.

移動体端末の操作者は、新しい認証コードとして任意に選択した文字列を入力欄に入力するか、または「設定解除」にカーソル表示を行なわせてこれを選択する。そして、同画面に表示された各サービスについてかかる入力又は選択を繰り返した後、「確定」にカーソル表示を行なわせてこれを選択する。
CPU26は、設定変更画面の入力内容に応じて端末側認証コードテーブル28tを更新する(S550)。具体的には、上記設定変更画面で文字列が入力されたサービスと対応付けられたレコードを特定し、このレコードの「認証コード」のフィールドに新しい認証情報を上書きする一方で、「設定解除」が選択されたサービスと対応付けられたレコードを特定し、このレコードの「認証コード」のフィールドに「FREE」というデータを上書きするといった処理を行う。
この処理の後、図6に示したステップ190以降の処理が実行され、データ記憶モジュールに格納されるべき認証情報が移動体端末からデータ記憶モジュールに引き渡され、同モジュールのEEPROM48に格納される。
The operator of the mobile terminal inputs a character string arbitrarily selected as a new authentication code in the input field, or causes the “cancel setting” to display a cursor and selects it. Then, after such input or selection is repeated for each service displayed on the same screen, the cursor is displayed on “OK” to select it.
The CPU 26 updates the terminal side authentication code table 28t according to the input content of the setting change screen (S550). Specifically, the record associated with the service for which the character string has been entered on the setting change screen is identified, and the new authentication information is overwritten in the “authentication code” field of this record, while the “cancel setting” The record associated with the selected service is specified, and the process of overwriting the data “FREE” in the “authentication code” field of this record is performed.
After this processing, the processing after step 190 shown in FIG. 6 is executed, and the authentication information to be stored in the data storage module is transferred from the mobile terminal to the data storage module and stored in the EEPROM 48 of the module.

以上説明した実施形態によれば、移動体端末は、データ記憶モジュールから認証情報を取得し、この取得した認証情報と自らの端末側認証コードテーブル28tに格納している認証情報とが一致したときにサービスを提供するようになっている。したがって、移動体端末を紛失し或いは盗難された場合でも、この端末が他人に不正使用される危険を回避できる。
また、移動体端末を購入した者は、まず、初期設定を行って各サービス単位の認証情報を個別に設定するようになっており、利用する予定のあるサービスについて設定した認証情報のみが移動体端末からデータ記憶モジュールに記録される。そして、この初期設定の後、移動体端末によって提供されるサービスは、データ記憶モジュール側に記録させた認証情報と、移動体端末側で予め設定されている認証情報とが一致するものに限定される。つまり本端末は、提供されるサービス単位での認証を行なうようになっている。したがって、移動体端末の購入者は、さしあたって利用する予定のないサービスについてはその認証情報をデータ記録モジュールに記録せず秘匿状態としておくことで、端末とモジュールとを取得した悪意者によりかかるサービスが不正使用されてしまう危険を確実に回避することができる。
更に、本実施形態においては、上述の設定変更処理によって一度設定された認証情報を変更することもできるようにもなっている。したがって、特定のサービスの認証情報として一度設定した文字列を他の別の文字列に変更することはもちろん、初期設定処理の際に認証情報を設定していなかったサービスに関する認証情報を新たに設定したり、これとは反対に特定のサービスの認証情報の設定を解除するといったことを自在に行なえるようになっている。また、どのサービスの認証情報をデータ記憶モジュールに記録し、利用可能な状態としておくかといったことも後から自由に変更できる。
According to the embodiment described above, the mobile terminal acquires authentication information from the data storage module, and when the acquired authentication information matches the authentication information stored in its own terminal-side authentication code table 28t. To provide services. Therefore, even if the mobile terminal is lost or stolen, it is possible to avoid the risk of unauthorized use of this terminal by others.
In addition, a person who purchased a mobile terminal first performs initial setting and sets authentication information for each service unit individually. Only authentication information set for a service to be used is used for the mobile terminal. Recorded from the terminal to the data storage module. And after this initial setting, the services provided by the mobile terminal are limited to those in which the authentication information recorded on the data storage module side matches the authentication information preset on the mobile terminal side. The That is, the terminal performs authentication for each service provided. Therefore, the purchaser of the mobile terminal can keep the authentication information of the service that is not scheduled to be used for the time being in a secret state without recording it in the data recording module. Can be reliably avoided.
Further, in the present embodiment, the authentication information once set by the setting change process described above can be changed. Therefore, it is possible not only to change the character string once set as authentication information for a specific service to another character string, but also to newly set authentication information related to services for which authentication information was not set during the initial setting process. On the contrary, it is possible to freely perform the setting of authentication information for a specific service. In addition, it is possible to freely change which service authentication information is recorded in the data storage module and made available.

(B:第2実施形態)
上述の第1実施形態は、移動体端末を利用する際、サービス毎の認証情報を記録しているデータ記憶モジュールを装着することとし、移動体端末に格納されている認証情報とデータ記憶モジュールに記録されている認証情報とが一致した場合に限りサービスが提供されるようになっていた。
これに対し、本実施形態は、所定の有効期限が経過する毎にPINコードの再入力を促すような構成をとる。これにより、データ記憶モジュールが装着されたままの状態で移動体端末が盗難された場合でも、移動体端末によるサービスが無制限に利用されてしまうといった事態が回避される。
(B: Second embodiment)
In the first embodiment, when a mobile terminal is used, a data storage module in which authentication information for each service is recorded is attached, and the authentication information and the data storage module stored in the mobile terminal are installed. The service is provided only when the recorded authentication information matches.
In contrast, the present embodiment is configured to prompt the user to re-enter the PIN code every time a predetermined expiration date has passed. As a result, even when the mobile terminal is stolen while the data storage module is mounted, a situation in which the service by the mobile terminal is used without limitation is avoided.

図14は、本実施形態に係る移動体端末のハードウェア構成を示すブロック図である。本実施形態に係る移動体端末は、タイマ部Tを備えるという点で図1に示した同端末と異なる。このタイマ部Tは、予め設定された時間を計測する。また本実施形態に係る移動体端末のCPU26は、有効期限管理手段として機能する。即ち、図14に示すCPU26は、サービスの提供を許可した旨をタイマ部Tに伝達し、この伝達時刻から所定期間が経過した旨の通知をタイマ部Tから受けとるとPINコードの再入力を求めるといった機能を有する。   FIG. 14 is a block diagram showing a hardware configuration of the mobile terminal according to the present embodiment. The mobile terminal according to the present embodiment is different from the terminal shown in FIG. The timer unit T measures a preset time. The CPU 26 of the mobile terminal according to the present embodiment functions as an expiration date management unit. That is, the CPU 26 shown in FIG. 14 transmits to the timer unit T that the provision of the service is permitted, and when the notification that the predetermined period has elapsed from the transmission time is received from the timer unit T, the CPU 26 requests re-input of the PIN code. It has the function.

次に本実施形態の動作を説明する。図15は、本実施形態の動作と第1実施形態の動作との相違を示すフローチャートである。
図10に示すステップ440で「利用許可フラグ」のフィールドにフラグを記録した移動体端末のCPU26は、サービスの提供を許可した旨をタイマ部Tに伝達する(S460)。タイマ部Tは予め設定された有効期限の経過の有無を計測しており、有効期限が経過するとその旨をCPU26へ通知する(S470)。通知を受けたCPU26は、この時点で実行されているジョブがあるかどうか判断する(S480)。実行されているジョブが存在するとき、CPU26は、このジョブが終了するまで待機する(S490)。そして、実行されているジョブが存在しないとき、或いは実行中であったジョブが終了したとき、CPU26は、「有効期限が経過しました。PINコードを入力しなおしてください」といったメッセージとPINコードの入力欄とを、液晶ディスプレイ部24に表示する(S500)。メッセージを参照した操作者は、入力欄へPINコードを入力する。移動体端末のCPU26は、入力されたPINコードとデータ記憶モジュールから取得していたPINコードとを照合し、両者が一致しているかどうかを判断する(S510)。
Next, the operation of this embodiment will be described. FIG. 15 is a flowchart showing the difference between the operation of the present embodiment and the operation of the first embodiment.
The CPU 26 of the mobile terminal that has recorded the flag in the “use permission flag” field in step 440 shown in FIG. 10 notifies the timer unit T that service provision has been permitted (S460). The timer unit T measures the presence / absence of a preset expiration date, and notifies the CPU 26 when the expiration date has passed (S470). Receiving the notification, the CPU 26 determines whether there is a job being executed at this time (S480). When there is a job being executed, the CPU 26 waits until the job is finished (S490). When the job being executed does not exist or when the job being executed has ended, the CPU 26 displays a message such as “The expiration date has passed. Please re-enter the PIN code” and the PIN code. The input field is displayed on the liquid crystal display unit 24 (S500). The operator who refers to the message inputs the PIN code in the input field. The CPU 26 of the mobile terminal collates the input PIN code with the PIN code acquired from the data storage module, and determines whether or not they match (S510).

両者が一致しないとき、CPU26は、「PINコードが違います。再度入力してください」といったメッセージと入力欄とを液晶ディスプレイ部に表示する(S520)。
一方、両者が一致したとき、CPU26は、待ち受け画面を液晶ディスプレイ部24に再び表示する(S530)。これにより、移動体端末は、各サービスの提供が可能な状態へ復帰する。その後、ステップ460に戻り、サービスの提供を許可した旨がCPU26からタイマ部Tに伝達され、ステップ470乃至530の処理が再び繰り返される。
When the two do not match, the CPU 26 displays a message such as “PIN code is different. Please input again” and an input field on the liquid crystal display unit (S520).
On the other hand, when both match, the CPU 26 displays the standby screen again on the liquid crystal display unit 24 (S530). As a result, the mobile terminal returns to a state where each service can be provided. Thereafter, the process returns to step 460, the fact that the provision of the service is permitted is transmitted from the CPU 26 to the timer unit T, and the processes of steps 470 to 530 are repeated again.

以上説明した本実施形態によれば、使用者認証処理の終了後、所定の有効期限が経過する毎にPINコードの再入力が要求され、正しいコードの入力がなければサービスが提供されないようになっている。従って、使用者認証処理の終了後、データ記憶モジュールを装着した状態で移動体端末を紛失してしまったような場合であっても、その移動体端末の各サービスが他人により無制限に利用されてしまうといった事態を回避することができる。   According to the present embodiment described above, after the user authentication process is completed, the PIN code is requested to be re-input every time a predetermined validity period elapses, and the service is not provided unless the correct code is input. ing. Therefore, after the user authentication process is completed, even if the mobile terminal is lost with the data storage module attached, each service of the mobile terminal is used without restriction by others. Can be avoided.

(C:変形例)
以上、本発明の実施形態について説明したが、本発明はかかる実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。なお、変形例としては、例えば、以下のようなものが考えられる。
(C: Modification)
Although the embodiments of the present invention have been described above, the present invention is not limited to such embodiments, and various modifications can be made within the scope of the technical idea. In addition, as a modification, the following can be considered, for example.

(C−1:変形例1)
上述の実施形態では、移動体端末とデータ記憶モジュールとが装着された状態でなければ一度設定された認証情報を変更することはできなかった。これに対し、データ記憶モジュールとのインターフェースを備えたパーソナルコンピュータに認証コード書き換えソフトウェアを実装させ、データ記憶モジュールに記録されている認証情報をこのパーソナルコンピュータによって書き換えられるようにしてもよい。
(C-1: Modification 1)
In the above embodiment, the authentication information once set cannot be changed unless the mobile terminal and the data storage module are mounted. On the other hand, the authentication code rewriting software may be installed in a personal computer having an interface with the data storage module, and the authentication information recorded in the data storage module may be rewritten by this personal computer.

(C−2:変形例2)
上述の第2実施形態においては、所定期間が経過する毎にPINコードの再入力を要求するといった処理を行うことで、データ記憶モジュールが装着されたままの移動体端末が盗難等された場合における不正使用を回避していた。これに対し、PINコードの再入力を求めるタイミングを時間の経過により判断するのでなく、実行したジョブの数により判断してもよい。例えば、図6に示すステップ440で「利用許可フラグ」のフィールドにデータを格納した移動体端末のCPU26が、その後、ジョブを5つ実行し終えた段階でステップ500の処理を実行し、PINコードの入力を要求するようにしてもよい。
(C-2: Modification 2)
In the second embodiment described above, when a mobile terminal with a data storage module attached is stolen by performing a process of requesting re-input of a PIN code every time a predetermined period elapses. I was trying to avoid unauthorized use. On the other hand, the timing for requesting the re-input of the PIN code may be determined based on the number of jobs executed instead of being determined based on the passage of time. For example, the CPU 26 of the mobile terminal that has stored the data in the “usage permission flag” field in step 440 shown in FIG. 6 executes the process of step 500 after completing the execution of five jobs, and the PIN code May be requested.

(C−3:変形例3)
上記実施形態において、データ記憶モジュールの記憶内容に応じて使用が制限され得るサービスは、ROM29に予め格納されている各アプリケーションによって実現する4つのサービスに限られていた。これに対し、リモートなサーバ装置からネットワークを経由して後発的に取得されたアプリケーションの利用をデータ記憶モジュールの記憶内容に応じて制限することとしてもよい。
このようなアプリケーションとしては、Java(登録商標)アプリケーションがある。JavaアプリケーションはJavaプログラミング言語で記述されたアプリケーションであり、Java実行環境と呼ばれるソフトウェア群を実装している移動体端末がネットワーク上のサーバ装置からダウンロードすることで、利用される。このアプリケーションは、Java実行環境を構成するJAM(Java Application Manager)と呼ばれるプログラムによってその起動と終了が制御される。従って、上述のセキュリティ管理プログラム29aとこのJAMとを協働して動作させることで、移動体端末並びにデータ記憶モジュールの認証コードテーブルに新たなレコードを設けてJavaアプリケーションに固有の認証情報を登録するといった処理や、このJavaアプリケーションの利用を移動体端末側の認証情報とデータ記憶モジュール側の認証情報が一致したときに制限するといった処理も可能になる。
(C-3: Modification 3)
In the above embodiment, the services that can be restricted according to the storage contents of the data storage module are limited to the four services realized by the applications stored in the ROM 29 in advance. On the other hand, the use of an application acquired later from a remote server device via a network may be restricted according to the storage contents of the data storage module.
As such an application, there is a Java (registered trademark) application. A Java application is an application written in the Java programming language, and is used when a mobile terminal that implements a software group called a Java execution environment is downloaded from a server device on a network. The activation and termination of this application are controlled by a program called JAM (Java Application Manager) that constitutes the Java execution environment. Therefore, by operating the security management program 29a and the JAM in cooperation, a new record is provided in the authentication code table of the mobile terminal and the data storage module, and authentication information unique to the Java application is registered. It is also possible to limit the use of this Java application when the authentication information on the mobile terminal side matches the authentication information on the data storage module side.

(C−4:変形例4)
上述の実施形態では、移動体端末とデータ記憶モジュールとをそれぞれ1つずつ含むセットを販売することとしていたが、1つの移動体端末と複数のデータ記憶モジュールとをセットで販売することとしてもよい。このようにすれば、法人や家族の構成員が1つの移動体端末を使用するといった場合でも、当該移動体端末により提供されるサービスを各構成員毎に個別に制限して運用するといったことが可能となる。
(C-4: Modification 4)
In the above-described embodiment, a set including one mobile terminal and one data storage module is sold. However, one mobile terminal and a plurality of data storage modules may be sold as a set. . In this way, even when a member of a corporation or family uses a single mobile terminal, the service provided by the mobile terminal is restricted and operated for each member individually. It becomes possible.

(C−5:変形例5)
上述の実施形態では、移動体端末のROM29に、セキュリティ管理プログラム29a、通話アプリケーション29b、アドレス管理アプリケーション29c、メーラアプリケーション29d、ブラウザアプリケーション29eを格納し、これら各アプリケーションにより実現するサービス単位での認証をデータ記憶モジュールの認証情報によって行なっていた。
これに対し、各アプリケーションにより実現するサービスの一部のみの認証をデータ記憶モジュールの認証情報を参照することで個別に行えるようにしてもよい。例えば、特定の電話番号と認証情報とのセットを認証コードテーブルに登録することで、この電話番号への発呼が通話サービス自体の認証情報とは別の認証情報により許可されるようにしてもよいし、これとは反対に、特定の電話番号からの着呼への応答が通話サービス自体の認証情報とは別の認証情報により許可されるようにしてもよい。
同様に、特定のアドレスに宛てたEメールの送信や、特定のアドレスから受信したEメールの閲覧が、メールサービス自体とは別の認証情報により許可されるようにしてもよい。
(C-5: Modification 5)
In the above-described embodiment, the security management program 29a, the call application 29b, the address management application 29c, the mailer application 29d, and the browser application 29e are stored in the ROM 29 of the mobile terminal, and authentication for each service realized by each of these applications is performed. This was done based on the authentication information of the data storage module.
On the other hand, only a part of the service realized by each application may be individually authenticated by referring to the authentication information of the data storage module. For example, by registering a set of a specific telephone number and authentication information in the authentication code table, a call to this telephone number may be permitted by authentication information different from the authentication information of the call service itself. Alternatively, on the contrary, a response to an incoming call from a specific telephone number may be permitted by authentication information different from the authentication information of the call service itself.
Similarly, transmission of an e-mail addressed to a specific address or browsing of an e-mail received from a specific address may be permitted by authentication information different from the mail service itself.

移動体端末のハードウェア構成図である。It is a hardware block diagram of a mobile terminal. 端末側認証コードテーブルのデータ構造図である。It is a data structure figure of a terminal side authentication code table. データ記憶モジュールのハードウェア構成図である。It is a hardware block diagram of a data storage module. EEPROMのメモリ空間を示す概念図である。It is a conceptual diagram which shows the memory space of EEPROM. モジュール側認証コードテーブルのデータ構造図である。It is a data structure figure of a module side authentication code table. 初期設定処理を示すフローチャートである。It is a flowchart which shows an initial setting process. サービス選択画面である。It is a service selection screen. 認証コード設定画面である。It is an authentication code setting screen. 認証コード提示画面である。It is an authentication code presentation screen. 使用者認証処理を示すフローチャートである。It is a flowchart which shows a user authentication process. 設定変更処理を示すフローチャートである。It is a flowchart which shows a setting change process. 認証コード入力画面である。It is an authentication code input screen. 設定変更画面である。It is a setting change screen. 移動体端末のハードウェア構成図である。It is a hardware block diagram of a mobile terminal. 第2実施形態の動作を示すフローチャートである。It is a flowchart which shows operation | movement of 2nd Embodiment.

符号の説明Explanation of symbols

20:無線通信部、21:発音部、22:集音部、23:入力部、24:液晶ディスプレイ部、25:モジュールインターフェース部、26,46:CPU、27,47:RAM、28:フラッシュメモリ、28t:端末側認証コードテーブル、29,49:ROM、29a:セキュリティ管理プログラム、29b:通話アプリケーション、29c:アドレス管理アプリケーション、29d:メーラアプリケーション、29e:ブラウザアプリケーション、45:外部インターフェース部、48:EEPROM、48t:モジュール側認証コードテーブル 20: Wireless communication unit, 21: Sound generation unit, 22: Sound collection unit, 23: Input unit, 24: Liquid crystal display unit, 25: Module interface unit, 26, 46: CPU, 27, 47: RAM, 28: Flash memory 28t: Terminal side authentication code table, 29, 49: ROM, 29a: Security management program, 29b: Call application, 29c: Address management application, 29d: Mailer application, 29e: Browser application, 45: External interface unit, 48: EEPROM, 48t: Module side authentication code table

Claims (2)

データ記憶モジュールを脱着自在とした移動体端末であって、
当該端末のハードウェアにより実現するサービス毎に予め設定された認証情報をこれら各サービスを示すサービス識別子と各々関連付けて格納した記憶手段と、
装着された前記データ記憶モジュールから、サービス識別子とこれに対応付けられた認証情報の各セットを取得する取得手段と、
前記記憶手段に各サービス識別子と関連付けて格納されている認証情報と、これら各サービス識別子と対応付けて前記取得手段により取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断手段と、
を備える移動体端末。
A mobile terminal with a removable data storage module,
Storage means for storing authentication information preset for each service realized by the hardware of the terminal in association with a service identifier indicating each of these services;
Obtaining means for obtaining each set of service identifiers and authentication information associated therewith from the attached data storage module;
The authentication information stored in association with each service identifier in the storage means is compared with the authentication information acquired by the acquisition means in association with each service identifier, and the authentication information is determined to match. A means of allowing the provision of the service;
A mobile terminal comprising:
移動体端末が、データ記憶モジュールを装着する装着過程と、
前記移動体端末が、装着された前記データ記憶モジュールに、当該端末のハードウェアにより実現する各サービスの認証情報の引渡しを要求する要求過程と、
データ記憶モジュールが、サービスを示すサービス識別子とこのサービスの認証情報の各セットを自らの記憶手段から読み出して前記移動体端末へ引き渡す引渡過程と、
前記移動体端末が、自らの記憶手段に各サービス識別子と関連付けて格納されている認証情報と、前記引渡過程でこれら各サービス識別子と対応付けて取得された認証情報とを各々照合し、両認証情報が一致すると判断した前記サービスの提供を許可する判断過程と、
を有するセキュリティ管理方法。
A mounting process in which the mobile terminal mounts the data storage module;
A request process in which the mobile terminal requests the attached data storage module to deliver authentication information of each service realized by hardware of the terminal; and
A data storage module, a delivery process in which each set of service identifier indicating service and authentication information of this service is read from its own storage means and delivered to the mobile terminal;
The mobile terminal collates authentication information stored in association with each service identifier in its storage means with authentication information acquired in association with each service identifier in the delivery process, and A determination process for permitting the provision of the service determined to match the information;
A security management method.
JP2003309034A 2003-09-01 2003-09-01 Mobile terminal and security management method for mobile terminal Expired - Fee Related JP4065821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003309034A JP4065821B2 (en) 2003-09-01 2003-09-01 Mobile terminal and security management method for mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003309034A JP4065821B2 (en) 2003-09-01 2003-09-01 Mobile terminal and security management method for mobile terminal

Publications (2)

Publication Number Publication Date
JP2005079996A JP2005079996A (en) 2005-03-24
JP4065821B2 true JP4065821B2 (en) 2008-03-26

Family

ID=34411317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003309034A Expired - Fee Related JP4065821B2 (en) 2003-09-01 2003-09-01 Mobile terminal and security management method for mobile terminal

Country Status (1)

Country Link
JP (1) JP4065821B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713916B2 (en) * 2005-04-08 2011-06-29 日本電信電話株式会社 Data protection service system and data protection method
JP4646734B2 (en) * 2005-08-17 2011-03-09 シャープ株式会社 Portable information terminal device
JP4810294B2 (en) * 2006-05-01 2011-11-09 Necカシオモバイルコミュニケーションズ株式会社 Portable terminal device and program
US8150371B2 (en) 2007-05-03 2012-04-03 Qualcomm Incorporated Interactive control of access to services and capabilities of a mobile device
JP5159417B2 (en) * 2007-07-10 2013-03-06 キヤノン株式会社 Communication device
JP5127351B2 (en) * 2007-08-01 2013-01-23 株式会社東芝 IC card, information management system, and information management method
US8955063B2 (en) * 2007-09-10 2015-02-10 Nec Corporation Terminal device authentication method, terminal device and program
JP5187049B2 (en) * 2008-07-29 2013-04-24 富士通株式会社 Communication device
EP2506191A1 (en) * 2008-09-04 2012-10-03 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management

Also Published As

Publication number Publication date
JP2005079996A (en) 2005-03-24

Similar Documents

Publication Publication Date Title
US7788151B2 (en) Systems and methods for accessing a secure electronic environment with a mobile device
CN101594351B (en) Information processing apparatus, authentication system and information processing method
JP4799496B2 (en) Personal authentication method
JPWO2005086519A1 (en) Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server
JP2006107316A (en) Authentication system and authentication method
WO2005081179A1 (en) Device, method, and program for writing data for mobile terminal memory
WO2005103919A1 (en) User authentication system and data providing system using the same
CN101155212A (en) Method for limiting use of mobile terminal
JPWO2010087501A1 (en) Thin client-server system, thin client terminal, data management method, and computer-readable recording medium
CN101163290A (en) Method of limiting use of mobile terminal through machine-card mutual authentication
CA2665961A1 (en) Method and system for delivering a command to a mobile device
US20110250867A1 (en) Method and apparatus for restricting network access in a mobile communication terminal
JP4065821B2 (en) Mobile terminal and security management method for mobile terminal
US8135383B2 (en) Information security and delivery method and apparatus
JP2003198718A (en) Communication terminal, method for limiting use of contents, and method for limiting execution of program
JP2023129935A (en) Information processing device, information processing method, and program
US20040030761A1 (en) Apparatus control system
CN107181595A (en) A kind of account method for retrieving and device for retrieving based on intelligent terminal
JP4228762B2 (en) Information providing method, information providing system, and information terminal device
JP6028560B2 (en) Terminal device and expiration date update method
JP5005394B2 (en) Mail server access method and e-mail system
JP7315898B2 (en) PROFILE ACQUISITION PROGRAM, ELECTRONIC INFORMATION STORAGE MEDIUM, AND PROFILE ACQUISITION METHOD
JP3969153B2 (en) Terminal authentication system, terminal authentication device, and terminal authentication program
JP6028559B2 (en) Terminal device and service function mounting method
JP4361781B2 (en) Receiving apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees