JP2002530772A - 移動電話による自動pcログオン - Google Patents

移動電話による自動pcログオン

Info

Publication number
JP2002530772A
JP2002530772A JP2000584365A JP2000584365A JP2002530772A JP 2002530772 A JP2002530772 A JP 2002530772A JP 2000584365 A JP2000584365 A JP 2000584365A JP 2000584365 A JP2000584365 A JP 2000584365A JP 2002530772 A JP2002530772 A JP 2002530772A
Authority
JP
Japan
Prior art keywords
computer
mobile telephone
mobile phone
user
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000584365A
Other languages
English (en)
Inventor
マッツ トゥネルド,
デイビッド ホロシュカ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002530772A publication Critical patent/JP2002530772A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

(57)【要約】 本発明は、移動電話機を使用してコンピュータシステムに自動的にログオンするためのシステムおよび方法に関する。コンピュータシステムに加入者識別モジュール(SIM)を導入し、これによりコンピュータシステムはSIMをコンピュータのユーザに関連付ける。そしてそのSIMは移動電話機に装着される。移動電話機がパワーオンしたとき、ユーザは暗証番号(PIN)の入力を求められる。ユーザがコンピュータシステムへのログオンを望む場合には、ユーザは移動電話機とコンピュータとの通信チャネルを確立する。移動電話とコンピュータとはID情報を交換し、コンピュータのユーザはそのコンピュータシステムに自動的にログオンされる。

Description

【発明の詳細な説明】
【0001】 (関連出願) 本願は、「移動電話による自動PCログオン(Mobile Phone Auto PC Logon)
」の名称で1998年11月24日に出願された米国特許仮出願第60/109,691号に関連し
、その優先権を主張するものである。上記米国特許仮出願の開示内容は参照によ
って本明細書に組み入れられる。
【0002】 (背景) 主に欧州で採用されているディジタル移動電話システム(GSM:Global System
for Mobile Communications)は、その領域および多くの他の国において、対応
する公衆陸上移動通信網(PLMN:Public Land Mobile Networks)で使用される
無線通信の欧州標準規格を公開している。この標準規格は、装置互換性の問題を
最小限にしてユーザが欧州および多くの他の国にわたって無線通信システムへの
アクセスが可能になるように、均一性を提供することを目的としている。
【0003】 セルラ電話システムにおいて移動電話を動作させるためには、その移動電話の
ユーザはネットワークプロバイダに加入しなければならない。GSMシステムでは
、加入者識別モジュール(SIM)の使用を通じて、移動電話機はネットワークプ
ロバイダへの加入権を有しているものと識別される。SIMはプロセッサとメモリ
で構成される「スマートカード(smart card)」である。ある移動電話機からSI
Mが取り外され、ユーザがその人の加入権を使おうと別の移動電話機に差し込ま
れる場合があると考えられる。GSMでは、SIMは不正アクセスからモバイルネット
ワークを保護するため、および、加入者のプライバシーを確保するために用いら
れる。これは、未登録ユーザのアクセスを防ぐための加入者の認証、無線経路の
暗号化、特に、第三者による盗聴を防ぐための全加入者情報の暗号化、および、
加入者位置の開示を防ぐための加入者IDの保護、によって達成される。
【0004】 コンピュータに記憶された情報を保護すべく、コンピュータのユーザが権限を
与えられたユーザであることを確認するための認証メカニズムが用いられる。典
型的なコンピュータ認証メカニズムとしては、ログオンIDおよびパスワードがあ
る。コンピュータシステムまたはネットワークのセキュリティを強化する1つの
手立ては、ログオンIDおよびパスワードのキャラクタ数を増加させることである
。さらに、コンピュータシステムまたはネットワークによっては、ログオンIDお
よびパスワードを定期的(例えば3カ月ごと)に変更することを要求するものも
ある。コンピュータのユーザは、長い認証コードを数カ月ごとに記憶することは
難しいことに気がつく。よって、ログオンIDおよびパスワードを記憶する必要の
ない、コンピュータシステムのユーザ認証の安全確実な方法が必要とされている
【0005】 (発明の概要) コンピュータシステム等のための認証システムにおいて明らかになる上記の課
題およびその他の課題は、本発明によって解決される。本発明の実施形態によれ
ば、コンピュータとSIMとの間でID情報を交換する暗号化技術を用いて、移動電
話機内に収納されるSIMカードはユーザのコンピュータアカウントに対応付けら
れる。移動電話機の電源を立ち上げると、ユーザは暗証番号(PIN : Personal I
dentification Number)の入力を求められる。移動電話機のユーザが正しいPIN
を入力して、コンピュータと通信状態になったとき、その移動電話機はコンピュ
ータとID情報を交換し、そして、ユーザが認証されるとそのユーザはそのコンピ
ュータに自動的にログオンする。つまり、ユーザは、コンピュータへのログオン
に必要な認証を行うための短いPINを憶えているだけでよいことになる。
【0006】 本明細書に開示されるその他の実施形態によれば、コンピュータと移動電話機
との通信リンクは、近距離ワイヤレス無線通信リンク、赤外線ワイヤレス無線通
信リンク、あるいは、コンピュータと移動電話機とのケーブル接続、で構成する
ことが可能である。また、移動電話機がコンピュータの近くに設置された電話機
用電池充電器に差し込まれたときに、通信リンクが確立するようにすることも可
能である。
【0007】 さらに、本発明の実施形態は、移動電話機とコンピュータシステムの環境設定
の方法を提供し、コンピュータシステムが、移動電話機のユーザと、そのコンピ
ュータシステムに記憶されているユーザネームおよびパスワードとの関連付けを
行う。
【0008】 (詳細な説明) 以下の記載では、本発明の完全な理解を提供するための特定の回路、回路構成
要素、技術等、特定の詳細な説明を開示することになるが、これは説明の目的の
ためのものであって、これに限定されるものではない。これら特定の詳細な開示
から離れて他の実施形態を実施できることは明らかであろう。このほか、本発明
の説明が不明瞭にならないよう、周知の方法、装置、回路等の詳細な記載は省略
することにする。
【0009】 実施形態では、GSM標準規格に従い動作する移動電話機を例に説明する。ただ
し、本明細書に開示する概念は、その他の標準規格に従って動作する移動電話機
にも同様に適用可能であることは明らかであろう。また、いくつかの実施形態で
は、加入者ID情報を供給するSIMカードに関する例を示すが、本明細書に開示す
る技術は移動電話機の加入者ID情報を供給するその他の方法にも同様に適用可能
である。
【0010】 図1は、本発明が実施されるハードウェアの実施形態を示している。ユーザは
移動電話機110にSIM120を差し込む。SIM120は、移動電話機110が移動体ネットワ
ーク内で動作するために必要な情報を供給する。移動電話機110がパワーオンす
ると、ユーザはその電話機の操作を許可するPINを要求される。ユーザにより入
力されたPINがSIM120に記憶されているPINと合致すれば、ユーザは移動電話機11
0を操作することができる。
【0011】 コンピュータ140は、Intelのプロセッサを備え、MicrosoftのWindowsオペレー
ティング・システム(OS)を使用する“Wintel”コンピュータ等の、いかなるタ
イプのコンピュータであってもよい。ただし、コンピュータには、いかなる製造
業者(例えば、Cyrix、AMD、Motorola)により製造されたプロセッサ、および、
いかなるタイプのOS(例えば、Unix、AppleのMacintosh OS)を用いてもよいこ
とは理解されよう。一般に、ユーザがコンピュータ140に記憶されているOSおよ
びアプリケーション・ファイルにアクセスするためには、ユーザはそのコンピュ
ータ140にログオンしなければならない。典型的なログオン手順は、ユーザがロ
グオンIDおよびパスワードを入力するためのグラフィカル・ユーザ・インタフェ
ースによる定型書式を含む。一度ユーザが正しいログオンIDおよびパスワードを
入力すると、ユーザはコンピュータ140にログオンすることになる。
【0012】 ユーザに本発明を実施させるために、コンピュータシステムおよび移動電話機
は、移動電話機110のユーザアカウントまたはユーザIDは、コンピュータ140(ま
たはコンピュータネットワーク)のユーザアカウントまたはユーザIDに関連付け
られるように構成することが可能である。具体的には、SIM120はコンピュータコ
ンピュータ140のユーザアカウントに関連付けられることになる。本発明の実施
形態によれば、コンピュータ140はWindows NTが稼働し、SIMはJavaプログラム言
語で書かれたプログラムを走らせることができる。
【0013】 図2は、システムの環境設定方法の例を示している。ステップ205で、移動電
話機はSIMに情報を書き込み可能なモード(例えばSAT環境設定モード)にセット
する。本発明の実施形態によれば、SIM120はSIMアプリケーション・ツールキッ
トを含んでいる。SATはSIMで走るプログラムの記述のためにGSM標準規格で取り
入れられた開発環境である。SIM120に公開鍵(public key)および個人鍵(priv
ate key)を生成するプログラムをインストールするために、SIM120はスマート
カード・リーダ/ライタ150を実装している。スマートカード・リーダ/ライタ
は、SIM120で走るプログラム(例えば、公開鍵および個人鍵を生成するプログラ
ム)のインストールにしか必要とされないことは認識されよう。したがって、本
発明によるPCへの自動ログオンは、各コンピュータがスマートカード・リーダ
/ライタを有することが必要なわけではない。移動電話機は、移動電話機上で可
能なファンクションのメニューからSATオプションの設定を選択し、正しいPIN、
すなわち、移動電話機の環境設定に使用される管理用PINを入力することで、SAT
環境設定モードにセットすることが可能である。あるいは、SAT環境設定モード
における移動電話機の設定に使用されるPINは、その移動電話機を起動するのに
使用されるPINと同じものを使用してもよい。
【0014】 ステップ210では、コンピュータ140は公開鍵および個人鍵のセットを生成する
。ステップ215で、公開鍵はコンピュータ140またはコンピュータネットワークの
管理データベースに記憶される。図3は、特定ユーザに関するSIM IDおよび公開
鍵の記憶および検索のためのデータベース・レコードの純粋な一例を示している
。ステップ220では、個人鍵がSIM120に記憶される。さらに、ステップ225で、移
動電話機110とコンピュータ140との間で転送される暗号化データのためのさまざ
まなパラメータがSIM120に記憶される。様々なパラメータは、RSAアルゴリズム
で用いられる数値(例えば2つの素数)である。
【0015】 SIMをコンピュータシステムの1またはそれ以上ユーザアカウント/ユーザID
に関連付けるためにいったんシステムが設定され、移動電話機110のユーザがそ
の移動電話機110にPINを入力すると、ユーザはコンピュータ140に自動的にログ
オンする。これによりユーザは、移動電話機110とコンピュータ140の間の認証情
報/ID情報を転送するために、両者間の通信リンクを使用(engage)する。実施
形態によれば、移動電話機110とコンピュータ140の間の通信リンクは、“Blueto
oth”等の近距離無線通信技術を用いて確立される。Bluetoothについては、Jaap
Haartsenによる「Bleutooth - 特別のワイヤレス接続性のための汎用無線イン
タフェース(Bluetooth - The Universal Radio Interface for Ad Hoc, Wirele
ss Connectivity)」(Ericsson Review, No. 3, 1998)に開示されており、参
照により本明細書に組み入れられる。他のあらゆるタイプの通信リンクを使用す
ることができることはいうまでもない。“Bluetooth”を使用する実施形態によ
れば、ユーザは移動電話機とコンピュータとの間で使用される通信リンクのため
のコンピュータのラジオレンジ(radio range)の範囲を入力することだけが必
要である。この実施形態によれば、コンピュータ140は、近距離無線通信により
通信するため、それに装着される通信ユニット130を有している。
【0016】 図4は、本発明により移動電話機ユーザにコンピュータシステムへのログオン
を可能にする構成の一例を示している。コンピュータ405にはオペレーティング
・システム450が動作しており、このオペレーティング・システムの一構成部分
にリソースマネージャ410がある。スマートカードのデバイスドライバ415は、図
4に示すように、コンピュータ405上で動作しているオペレーティング・システ
ム450とSIM430とを接続する。実施形態において、コンピュータ140はMicrosoft
スマートカード・テクノロジー(Microsoft Smart Card Technology)を用いる
オペレーティング・システムが動作している。Microsoftスマートカード・テク
ノロジーは現在、次のオペレーティング・システムで動作可能である。Microsof
t Windows 95, Windows 98, NT 4およびNT 5。また、Microsoft OSの今後のバー
ジョンはスマートカード・テクノロジーをサポートするものと予想される。スマ
ートカード・テクノロジーはリソースマネージャを使用して、スマートカードに
アクセスするすべてのアプリケーションを管理・制御する。Microsoftスマート
カード・テクノロジーは、1998年4月24日にMicrosoft社より発行された「スマ
ートカード白書(Smart Cards White Paper)」に開示されており、参照するこ
とで本明細書に組み入れられる。本発明の実施形態はここではWindows NT OSを
用いて説明しているが、スマートカードとの通信を行うための機能を有し、ある
いは改変が可能な、いかなるタイプのOSを使用しても、本発明は実施可能である
ことは認識されよう。デバイスドライバ415およびリソースマネージャ410は、ス
マートカード・テクノロジーの構成部分である。したがって、他のOS環境では、
ログオン処理を担うOSの構成部分が、デバイスドライバ415およびリソースマネ
ージャ410に関してここに開示した機能を実行することになることは理解されよ
う。デバイスドライバ415は通信リンク420を介して移動電話機425と通信する。I
D情報および認証情報は、移動電話機425を介してSIM430と、デバイスドライバ41
5を介してコンピュータ405との間で交換される。よって、デバイスドライバ415
は移動電話機425から受信した情報を、リソースマネージャ410と互換性のある形
式に変換するとともに、リソースマネージャ410からのデータを、移動電話機425
がSIM430に伝送可能な形式に変換する。
【0017】 移動電話機のSIMを用いたコンピュータシステムへのログオン方法の一例を図
5に示す。ステップ510において、1のコンピュータとアクティブな移動電話機
は、互いの近接度を確認する。実施形態によれば、これは、コンピュータが移動
電話機によって発信された近距離信号を検出することで達成される。他方、移動
電話機はコンピュータによって発信された近距離信号を検出することが可能であ
る。ステップ515において、コンピュータは移動電話機が見つかったかどうかを
判断する。コンピュータが移動電話機を発見しないときは、判断ステップ515か
らの“NO”のパスに従いステップ510に戻り、コンピュータは移動電話機を探索
する。移動電話機がコンピュータによって発見されると、判断ステップ515から
の“YES”のパスに従ってステップ520に進み、Windows NTコンピュータのスマー
トカード・テクノロジーの構成部分は、移動電話機にSIMの認証アプリケーショ
ンを起動するよう指示を送信する。
【0018】 ステップ525では、コンピュータはATコマンドを使用して移動電話機に照会し
、検出された移動電話機がディジタル署名を生成する機能を有するか否か、そし
て、その機能がその移動電話機において動作可能状態(アクティブ)になってい
るか否か、を判断する。ATはattention(注意)を意味し、ATコマンドはコンピ
ュータとのシリアル通信に用いられる標準コマンドである。ディジタル署名は、
個人鍵およびランダム・ビット・ストリングを用いたRSAアルゴリズムによって
生成されたビット・ストリングである。ディジタル署名は移動電話機をユニーク
に、そして安全に、識別するために用いられる。本発明の実施形態によれば、移
動電話機はディジタル署名の送信処理を動作可能状態(アクティブ)にするか非
動作状態(イナクティブ)にするかのオプションをメニューの1つに有すること
が好ましい。ディジタル署名機能がイナクティブの場合、判断ステップ525から
の“NO”のパスに従いステップ510に戻り、コンピュータは移動電話機の探索を
継続する。
【0019】 移動電話機によってディジタル署名機能がアクティブとなった場合、判断ステ
ップ525からの“YES”のパスに従いステップ530に進み、スマートカード・ドラ
イバ415はSIM ID番号を要求している移動電話機にATコマンドを送出する。SIM I
Dがその移動電話機からコンピュータに返された後、スマートカード・ドライバ4
15はSIMカードが移動電話機に差し込まれていることをリソースマネージャ410に
通知する。ステップ550で、リソースマネージャ410は、カードが差し込まれてい
ることを、グラフィカル識別・認証用ダイナミック・リンク・ライブラリ(GINA
:graphical identification and authentication dynamic-link library)に通
知する。GINAは、Windows NTでのユーザネームおよびパスワード認証の標準規格
のかわりに、開発者がスマートカード認証メカニズムをインプリメントすること
を可能にする。
【0020】 ステップ560では、GINAはSIMから認証情報を検索する。ステップ560は、GINA
が暗号アプリケーション・プログラム・インタフェース(Crypto API)をコール
して、カードとスマートカード・ドライバとの間のデータ転送を行うことを含ん
でいる。このデータ転送は、スマートカード・ドライバが(コンピュータ405に
接続された送受信装置を介して)ランダム・ビット・パターンをSIMに送信する
ことを含んでいる。この情報は、例えば、移動電話機のショートメッセージ・サ
ービス(SMS:short message service)のメモリに記憶することが可能である。
移動電話機のSIMカードはRSAアルゴリズムを用い、そして、個人鍵で、そのラン
ダム・データを暗号化(encode)する。暗号化データ(すなわちディジタル署名
)は、スマートカード・ドライバに返送される。暗号化されたランダム・ビット
列は、スマートカード・ドライバまたはCrypto APIサービス・プロバイダのいず
れかによって、SIMの公開鍵を用いて復号化される。ステップ570では、復号化さ
れたランダム・ビット列は、送信されたランダム・ビット列と比較される。その
データが合致すれば、ステップ580で、ユーザはコンピュータにログオンされる
。ステップ580のログオン手順は、LANセキュリティ・アーキテクチャ(LSA:LAN
Security Architecture)、Kerbos、鍵配送センタ(KDC:Key Distribution Ce
nter)等の認証システムの他の構成部分と協働してGINAによって行われる。
【0021】 上述の説明は、あるコンピュータへのログオンについてのものであるが、本発
明は、コンピュータネットワークまたは認証を必要とするあらゆる装置へのログ
オンにも同様に適用可能であることはいうまでもない。また、通信ユニット130
はコンピュータ140とは別個の周辺装置として図示したが、通信ユニット130はP
Cカードのかたちで実現され、コンピュータ140に装着されるものでもよい。さ
らに、実施形態ではPINの使用によって移動電話機をアクティブにするように説
明したが、移動電話機は従来の音声起動システムによりアクティブにするように
してもよい。
【0022】 実施形態では、コンピュータ140と移動電話機110との間の通信リンクは無線通
信リンクであると説明したが、コンピュータと移動電話機との間の通信リンクに
はいかなるタイプのものを使用することが可能である。したがって、通信リンク
には、2つの装置間に接続されるケーブル、例えば、RS-232ケーブルを使用して
もよい。あるいは、IrDAリンク、すなわち、赤外線データ協会(Infrared Data
Association)によって規定された標準規格である赤外線リンク、を使用するこ
とも可能である。実施形態によれば、移動電話機の電池を充電するクレードルに
移動電話機110が差し込まれたときに認証を行うようにしてもよい。クレードル
は電源に接続されていることに加え、前述したあらゆるタイプの通信リンクを介
してコンピュータに接続される。さらに、すでにコンピュータにログオンした移
動電話機のユーザがそのコンピュータの通達範囲外に移動した場合には、ユーザ
はそのコンピュータから自動的にログオフされるようにしてもよい。あるいは、
移動電話機が通達範囲外に移動すると、パスワードで保護されるスクリーンセー
バーが起動してコンピュータのユーザ・データを保護するようにしてもよい。
【0023】 以上の実施形態により本発明を説明したが、これらの実施形態はすべての点に
おいて説明を目的としたものであって、本発明を限定するものではない。よって
、本発明の範囲は特許請求の範囲によって明らかにされるだけでなく、特許請求
の範囲を包含するあらゆるすべての均等物および改良が含まれる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る認証システムを示す図である。
【図2】 移動電話機とコンピュータシステムの環境設定方法の一例を示す図である。
【図3】 特定の加入者に関するSIM IDおよび認証キーの記憶および検索のためのデータ
ベースレコードの一例を示す図である。
【図4】 本発明の、移動電話機にコンピュータシステムへのログオンを許可する構成の
一例を示す図である。
【図5】 移動電話機によってコンピュータシステムにログオンする方法の一例を示す図
である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年9月20日(2000.9.20)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【請求項24】 前記移動電話機が前記コンピュータから所定の距離にある
ときに、パスワードで保護されるスクリーンセーバーを当該コンピュータ上に起
動するステップを更に有し、 前記所定の距離は前記コンピュータより出力される無線信号の通達範囲とする
ことを特徴とする請求項13に記載のシステム。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年1月8日(2001.1.8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW Fターム(参考) 5B085 AE11 AE23 BC01 5K067 AA30 BB04 DD17 EE02 EE35 EE37 FF02 HH23 HH36 KK15 5K101 KK02 LL12 NN02 NN21 PP03 PP04 SS07 TT06

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータにログオンする方法であって、 移動電話機と前記コンピュータとの通信チャネルを確立するステップと、 前記移動電話機と前記コンピュータとの間でID情報を交換するステップと、 前記ID情報が前記コンピュータによって認証されたときに、当該コンピュータ
    に前記移動電話機のユーザをログオンするステップと、 を有することを特徴とする方法。
  2. 【請求項2】 前記移動電話機がパワーオンしたときに暗証番号を入力する
    ステップと、 前記入力された暗証番号が前記移動電話機の加入者識別モジュールに記憶され
    ている暗証番号に合致したときに、当該移動電話機を操作可能状態にするステッ
    プと、 を更に有することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記移動電話機を前記コンピュータのユーザに関連付けるス
    テップを有することを特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記移動電話機を関連付けるステップは、 当該移動電話機を環境設定モードに設定するステップと、 公開鍵および個人鍵を生成するステップと、 前記公開鍵を前記コンピュータのデータベースに記憶するステップと、 前記個人鍵と暗号化データとを当該移動電話機内のスマートカードに記憶する
    ステップと、 を有することを特徴とする請求項3に記載の方法。
  5. 【請求項5】 通信チャネルを確立する前記ステップは、 移動電話機を探索するステップと、 当該移動電話機がディジタル署名機能を有しているか否か、および、当該ディ
    ジタル署名機能が当該移動電話機において動作可能状態となっているか否か、を
    判断するステップと、 を有することを特徴とする請求項1に記載の方法。
  6. 【請求項6】 ID情報を交換する前記ステップは、 スマートカードに係るID情報を検索するステップと、 当該スマートカードが前記移動電話機に装着されていることを前記コンピュー
    タに通知するステップと、 当該スマートカードから認証情報を検索するステップと、 を有することを特徴とする請求項1に記載の方法。
  7. 【請求項7】 前記通信チャネルは無線通信リンクであることを特徴とする
    請求項1に記載の方法。
  8. 【請求項8】 前記通信チャネルは赤外線リンクであることを特徴とする請
    求項1に記載の方法。
  9. 【請求項9】 前記通信チャネルは前記移動電話機と前記コンピュータとを
    接続するケーブルであることを特徴とする請求項1に記載の方法。
  10. 【請求項10】 前記通信チャネルは、前記移動電話機が充電器に装着され
    たときに確立され、 当該充電器は、当該通信チャネルを介して前記コンピュータに接続される、 ことを特徴とする請求項1に記載の方法。
  11. 【請求項11】 コンピュータにログオンするためのシステムであって、 移動電話機と、 当該移動電話機と前記コンピュータとの間の通信リンクと、を備え、 前記通信リンクを介して実行される認証手順を経由して前記移動電話機のユー
    ザが前記コンピュータにログオンされることを特徴とするシステム。
  12. 【請求項12】 前記移動電話機は、加入者識別モジュール(SIM)を含む
    ことを特徴とする請求項11に記載のシステム。
  13. 【請求項13】 前記カードはスマートカードであることを特徴とする請求
    項11に記載のシステム。
  14. 【請求項14】 前記通信リンクは無線通信リンクであることを特徴とする
    請求項11に記載のシステム。
  15. 【請求項15】 前記通信リンクは、前記移動電話機と前記コンピュータと
    を接続するケーブルであることを特徴とする請求項11に記載のシステム。
  16. 【請求項16】 前記認証手順は、前記コンピュータから送信される前記移
    動電話機での暗号化用のランダム・ビット列を含み、 当該移動電話機は暗号化された当該ランダム・ビット列を当該コンピュータに
    送信することを特徴とする請求項11に記載のシステム。
  17. 【請求項17】 前記移動電話機は、個人鍵を用いて前記ランダム・ビット
    列を暗号化し、 前記コンピュータは、公開鍵を用いて当該暗号化されたランダム・ビット列を
    復号化する、 ことを特徴とする請求項16に記載のシステム。
  18. 【請求項18】 移動電話機のユーザをコンピュータネットワークに自動的
    にログオンするための方法であって、 前記コンピュータネットワークに接続されているコンピュータから移動電話機
    を探索するステップと、 当該コンピュータにより、当該移動電話機が自動ログオンモードに設定されて
    いるか否かを判断するステップと、 当該コンピュータにより、当該移動電話機のID番号を確認するステップと、 当該移動電話機と当該コンピュータとの間で認証手順を実行するステップと、 を有することを特徴とする方法。
  19. 【請求項19】 前記移動電話機がディジタル署名機能を有しており、かつ
    、当該機能が動作可能状態となっているときに、当該移動電話機が自動ログオン
    モードに設定されることを特徴とする請求項18に記載の方法。
  20. 【請求項20】 前記ID番号は、前記移動電話機内のスマートカードに記憶
    されている加入者識別モジュール番号であることを特徴とする請求項18に記載
    の方法。
  21. 【請求項21】 前記移動電話機のID番号を確認する前記ステップは、 ATコマンドを用いて前記ID番号を検索するステップを有することを特徴とする
    請求項18に記載の方法。
  22. 【請求項22】 前記認証手順は、 カードが前記移動電話機に装着されていることを、ログオン処理を担うオペレ
    ーティング・システムの構成部分に通知するステップと、 前記カードから認証情報を検索し分析するステップと、 当該認証情報が正当であるときに、前記コンピュータに前記ユーザをログオン
    するステップと、 を有することを特徴とする請求項18に記載の方法。
  23. 【請求項23】 認証情報を検索し分析する前記ステップは、 ランダム・ビット・ストリングを前記移動電話機に送信するステップと、 当該移動電話機において、当該ランダム・ビット・ストリングを個人鍵で暗号
    化するステップと、 当該暗号化されたランダム・ビット・ストリングを前記コンピュータに返送す
    るステップと、 当該コンピュータにおいて、当該暗号化されたランダム・ビット・ストリング
    を公開鍵を用いて復号化するステップと、 を有することを特徴とする請求項22に記載の方法。
  24. 【請求項24】 前記公開鍵によって復号化された前記ビット・ストリング
    が前記移動電話機に送信された前記ランダム・ビット・ストリングに合致したと
    きに、前記認証情報を正当とすることを特徴とする請求項23に記載の方法。
  25. 【請求項25】 ワイヤレス通信チャネルを介して、前記コンピュータと前
    記移動電話機とで情報を交換することを特徴とする請求項18に記載の方法。
  26. 【請求項26】 前記ワイヤレス通信チャネルは近距離無線周波数チャネル
    であることを特徴とする請求項25に記載の方法。
  27. 【請求項27】 前記ワイヤレス通信チャネルは赤外線通信チャネルである
    ことを特徴とする請求項25に記載の方法。
  28. 【請求項28】 ケーブルを介して、前記コンピュータと前記移動電話機と
    で情報を交換することを特徴とする請求項18に記載の方法。
  29. 【請求項29】 前記移動電話機が前記コンピュータから所定の距離にある
    ときに、前記コンピュータネットワークから前記ユーザを自動的にログオフする
    ステップを更に有し、 前記所定の距離は前記コンピュータより出力される無線信号の通達範囲とする
    ことを特徴とする請求項18に記載の方法。
  30. 【請求項30】 前記移動電話機が前記コンピュータから所定の距離にある
    ときに、パスワードで保護されるスクリーンセーバーを当該コンピュータ上に起
    動するステップを更に有し、 前記所定の距離は前記コンピュータより出力される無線信号の通達範囲とする
    ことを特徴とする請求項18に記載の方法。
JP2000584365A 1998-11-24 1999-11-18 移動電話による自動pcログオン Pending JP2002530772A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10969198P 1998-11-24 1998-11-24
US60/109,691 1998-11-24
US32534999A 1999-06-04 1999-06-04
US09/325,349 1999-06-04
PCT/SE1999/002115 WO2000031608A2 (en) 1998-11-24 1999-11-18 Mobile telephone auto pc logon

Publications (1)

Publication Number Publication Date
JP2002530772A true JP2002530772A (ja) 2002-09-17

Family

ID=26807254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000584365A Pending JP2002530772A (ja) 1998-11-24 1999-11-18 移動電話による自動pcログオン

Country Status (11)

Country Link
EP (1) EP1145096B1 (ja)
JP (1) JP2002530772A (ja)
KR (1) KR100674792B1 (ja)
CN (1) CN1276318C (ja)
AT (1) ATE352058T1 (ja)
AU (1) AU2008900A (ja)
BR (1) BR9915591A (ja)
DE (1) DE69934911T2 (ja)
ES (1) ES2277458T3 (ja)
HK (1) HK1043848B (ja)
WO (1) WO2000031608A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316467A (ja) * 2002-04-18 2003-11-07 Samsung Electronics Co Ltd Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
JP2006048473A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 複数サービス提供システム及び管理装置及び通信端末装置
JP2007537680A (ja) * 2004-05-13 2007-12-20 ハネウェル・インターナショナル・インコーポレーテッド 認証無線電話システム
JP2008547100A (ja) * 2005-06-23 2008-12-25 フランス テレコム サービスアクセス認証データ管理システム
JP2011507059A (ja) * 2007-12-10 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・ページへデータを入力するための方法およびシステム
US8332915B2 (en) 2006-07-25 2012-12-11 Fujitsu Component Limited Information processing system, information processing apparatus, mobile terminal and access control method
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020509A1 (fr) 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
US7822878B2 (en) * 2000-02-17 2010-10-26 Siemens Industry, Inc. Device, system, and method for the automatic configuration of a network communications device
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
KR20020007720A (ko) * 2000-07-18 2002-01-29 김광흠 전화발신번호를 이용한 인터넷사이트 접속방법 및대금결제방법
JP4560922B2 (ja) * 2000-09-12 2010-10-13 ソニー株式会社 携帯端末およびアプリケーション実行方法
KR20010008017A (ko) * 2000-11-02 2001-02-05 김연수 전화정보 서비스를 이용한 발신자 전화번호 확인기능의과금결재방법과 그 시스템
WO2002042890A1 (fr) * 2000-11-22 2002-05-30 Fujitsu Limited Systeme de securite pour processeur d'informations
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
DE10138381B4 (de) * 2001-08-13 2005-04-07 Orga Systems Enabling Services Gmbh Computersystem und Verfahren zur Datenzugriffskontrolle
DE20204651U1 (de) 2002-03-18 2003-08-07 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10216601A1 (de) * 2002-04-15 2003-10-30 Giesecke & Devrient Gmbh Programmsicherungsverfahren
DE20206628U1 (de) * 2002-04-22 2003-09-04 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
US7640293B2 (en) * 2002-07-17 2009-12-29 Research In Motion Limited Method, system and apparatus for messaging between wireless mobile terminals and networked computers
AU2003282212A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc Facilitating and authenticating transactions
CN100349451C (zh) * 2002-11-29 2007-11-14 英华达(上海)电子有限公司 利用外接电子装置在程序执行的操作系统环境上通过移动通讯装置操作短消息的方法
CN100397267C (zh) * 2002-12-23 2008-06-25 西门子能量及自动化公司 用于自动配置网络通信设备的设备、系统、和方法
US7266774B2 (en) 2003-01-23 2007-09-04 International Business Machines Corporation Implementing a second computer system as an interface for first computer system
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
KR100981863B1 (ko) * 2003-06-17 2010-09-13 엘지전자 주식회사 휴대단말기의 컴퓨터 보안인증 장치 및 방법
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
AU2003294018A1 (en) 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
JP4407350B2 (ja) * 2004-03-30 2010-02-03 日本電気株式会社 ネットワーク認証システム,方法,プログラム
US20050255840A1 (en) * 2004-05-13 2005-11-17 Markham Thomas R Authenticating wireless phone system
DE102004036366A1 (de) * 2004-07-27 2006-03-23 Siemens Ag Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer
DE102004036374A1 (de) * 2004-07-27 2006-03-23 Siemens Ag Verfahren zum Zugang zur Firmware eines Computers
US7562218B2 (en) 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
EP1628183A1 (en) * 2004-08-17 2006-02-22 Research In Motion Limited Method, system and device for authenticating a user
US7469291B2 (en) 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
GB2418759A (en) * 2004-09-29 2006-04-05 Siemens Ag System access
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
US8108201B2 (en) * 2005-11-17 2012-01-31 International Business Machines Corporation Method for emulating a native device on a host computer system
CN100461915C (zh) * 2005-11-28 2009-02-11 中兴通讯股份有限公司 一种pc机对移动终端信息进行保密处理的方法
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
US11310294B2 (en) 2016-10-31 2022-04-19 Microsoft Technology Licensing, Llc Companion devices for real-time collaboration in communication sessions
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices
US11304246B2 (en) 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH06511097A (ja) * 1991-10-31 1994-12-08 リー・クウアン・シル 遠隔自動応答能力を有する電子識別システム及びその自動識別方法
JPH0896043A (ja) * 1994-09-22 1996-04-12 At & T Corp アクション保証方法とクレジット提供配置
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
WO1998037663A1 (en) * 1997-02-19 1998-08-27 Telefonaktiebolaget Lm Ericsson Method for authorization check
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH06511097A (ja) * 1991-10-31 1994-12-08 リー・クウアン・シル 遠隔自動応答能力を有する電子識別システム及びその自動識別方法
JPH0896043A (ja) * 1994-09-22 1996-04-12 At & T Corp アクション保証方法とクレジット提供配置
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JPH10260630A (ja) * 1997-01-17 1998-09-29 N T T Data Tsushin Kk 電子署名用の鍵管理方法及びシステム
WO1998037663A1 (en) * 1997-02-19 1998-08-27 Telefonaktiebolaget Lm Ericsson Method for authorization check

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316467A (ja) * 2002-04-18 2003-11-07 Samsung Electronics Co Ltd Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
JP2007537680A (ja) * 2004-05-13 2007-12-20 ハネウェル・インターナショナル・インコーポレーテッド 認証無線電話システム
JP2006048473A (ja) * 2004-08-06 2006-02-16 Mitsubishi Electric Corp 複数サービス提供システム及び管理装置及び通信端末装置
JP2008547100A (ja) * 2005-06-23 2008-12-25 フランス テレコム サービスアクセス認証データ管理システム
US8639289B2 (en) 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
US8332915B2 (en) 2006-07-25 2012-12-11 Fujitsu Component Limited Information processing system, information processing apparatus, mobile terminal and access control method
JP2011507059A (ja) * 2007-12-10 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・ページへデータを入力するための方法およびシステム
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム

Also Published As

Publication number Publication date
ATE352058T1 (de) 2007-02-15
KR20020007282A (ko) 2002-01-26
DE69934911T2 (de) 2007-05-24
EP1145096B1 (en) 2007-01-17
WO2000031608A2 (en) 2000-06-02
ES2277458T3 (es) 2007-07-01
CN1276318C (zh) 2006-09-20
HK1043848A1 (en) 2002-09-27
EP1145096A2 (en) 2001-10-17
HK1043848B (zh) 2007-05-04
DE69934911D1 (de) 2007-03-08
KR100674792B1 (ko) 2007-01-26
WO2000031608A3 (en) 2000-10-12
AU2008900A (en) 2000-06-13
CN1333888A (zh) 2002-01-30
BR9915591A (pt) 2001-08-07

Similar Documents

Publication Publication Date Title
JP2002530772A (ja) 移動電話による自動pcログオン
US8060139B2 (en) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
US9936384B2 (en) Systems and methods for providing security to different functions
US8880036B2 (en) Retrieving data wirelessly from a mobile device
US6871063B1 (en) Method and apparatus for controlling access to a computer system
KR100952269B1 (ko) 가입 모듈로의 안전 접근
JP5356409B2 (ja) 移動ハンドセットにおける抽象化機能
US20040176071A1 (en) Secure remote subscription module access
JP2005531203A6 (ja) 単一の加入者識別モジュールを使用する無線リンクによる複数の装置の同時認証
JP2002540748A (ja) モバイル装置の法制要件遵守
GB2337908A (en) Accessing a network host computer from outside the network with improved security
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
KR20040028099A (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US20080126797A1 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminated and method using the same
KR20130108442A (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
EP1890461B1 (en) Secure access to a subscription module
JP2004535627A (ja) 安全な遠隔加入モジュールアクセス
KR20060036768A (ko) Usim 카드 정보를 통하여 무선 시스템 서비스를이용하는 방법 및 장치
CN117835369A (zh) 网络连接方法及其相关装置、计算机可读存储介质
JP2002077995A (ja) 無線通信装置の暗証情報初期化方法及びその無線通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100625