JP2006157215A - 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 - Google Patents

加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 Download PDF

Info

Publication number
JP2006157215A
JP2006157215A JP2004341796A JP2004341796A JP2006157215A JP 2006157215 A JP2006157215 A JP 2006157215A JP 2004341796 A JP2004341796 A JP 2004341796A JP 2004341796 A JP2004341796 A JP 2004341796A JP 2006157215 A JP2006157215 A JP 2006157215A
Authority
JP
Japan
Prior art keywords
subscriber data
setting
mobile phone
terminal
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004341796A
Other languages
English (en)
Other versions
JP4510603B2 (ja
Inventor
Sei Watanabe
聖 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Radio Co Ltd
Original Assignee
Japan Radio Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Radio Co Ltd filed Critical Japan Radio Co Ltd
Priority to JP2004341796A priority Critical patent/JP4510603B2/ja
Publication of JP2006157215A publication Critical patent/JP2006157215A/ja
Application granted granted Critical
Publication of JP4510603B2 publication Critical patent/JP4510603B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】加入者データは、基地局との通信に使用するため、携帯電話機の不揮発メモリに加入者データがそのまま平文で記憶されており、正当な設定端末を用いないで携帯電話機の不揮発性メモリから加入者データを抜き出され、別の携帯電話に書き込まれるという問題がある。
【解決手段】PHS端末100は、アダプタ端末150の秘密鍵で暗号化された加入者データ31と秘密鍵52に対応する公開鍵32とを記憶するフラッシュROM30と、秘密鍵52により暗号化された加入者データ31を、記憶した公開鍵32により復号化して加入者データを一時記憶するRAM20とを有し、フラッシュROM30に一時記憶された加入者データを用いて通信する。アダプタ端末150は、加入者データを暗号化又は復号化する秘密鍵52及び公開鍵54とを有し、秘密鍵52で暗号化された加入者データ31をPHS端末100に設定する。
【選択図】図1

Description

本発明は、携帯電話と、携帯電話に対して通話の為の加入者情報設定を行う設定端末に関する。
従来から、CDMA(Code Division Multiple Access)、PHS(Personal Handy phone System)などの携帯電話システムでは、他人の携帯電話機の内部情報を不正にコピーした偽造携帯電話(クローン携帯電話)を用いて、正規のユーザを装った通話や通信により、コピー元の正規ユーザが多額の通話料金の請求を受けるという被害が生じている。
携帯電話機の不揮発メモリには、通信の認証に必要な認証鍵(A−Key:Authentication Key)及び電話番号をはじめ各種の割り当てデータ(NAM:Number Assignment Modules)が登録されている。これらのデータは、キャリアが携帯電話機の運用を適切に管理する上で必要なものであり、契約後にユーザが変更してしまうと適正なサービスが保証できなくなる。
そこで、特許文献1に示すように、携帯電話機の加入者情報を書換えるために、携帯電話機の販売店では特殊な加入者データ書換え装置を使用している。ここで加入者データとは、携帯電話機の電話番号、カントリー・コード、機器の個体識別情報及び認証鍵などの携帯電話機で通話をする際に必要な情報である。
また、特許文献2に示すように、携帯電話機の加入データ対して“Subsidy Lock”と呼ばれるガードをかけ、さらに“One−Time Subsidy Lock”を設けて一度設定した設定データを2回目以降は容易に変更できないようにする技術も開示されている。
特開平6−53900号公報 特開2002−290546号公報
特許文献1と特許文献2に示すように、従来から携帯電話機の不揮発メモリに記憶されている加入者データを変更する場合に、正当な設定端末であるか認識し、複数のガードを設けることで、他人の携帯電話機の内部情報を容易に不正コピーできないようにして偽造携帯電話の複製を防止している。
加入者データは、基地局との通信に使用するため、通信プロトコルで定義されたタイミングで送信されるが、携帯電話機の不揮発メモリに加入者データがそのまま平文で記憶されており、正当な設定端末を用いないで携帯電話機の不揮発性メモリから加入者データを抜き出され、別の携帯電話に書き込まれるという問題がある。
また、平文の加入者データにスクランブル(暗号化処理)をかけて暗号文として通信しても、暗号化と復号化を同一の共通鍵で処理し、かつ、共通鍵の情報も携帯電話機に残っているために共通鍵を見つけて同等なスクランブルかけられる設定端末を作成し、加入者データを読み出し、別の携帯電話機に書き込むことができるという問題がある。
以上のような問題を解決するために、本発明に係る加入者情報設定装置は、加入者データを用いて無線通信を行う携帯電話と、加入者データの読み書きが制限された携帯電話と接続して加入者データを設定する設定端末と、を含む加入者情報設定装置において、携帯電話は、設定端末の秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵とを記憶する不揮発性メモリと、秘密鍵により暗号化された加入者データを、記憶した公開鍵により復号化して加入者データを一時記憶する揮発性メモリと、揮発性メモリに一時記憶された加入者データを用いて通信する通信手段と、を有し、設定端末は、加入者データを暗号化又は復号化する秘密鍵及び公開鍵と、秘密鍵で暗号化された加入者データを、携帯電話に設定する設定手段と、を有することを特徴とする。
本発明に係る携帯電話は、加入者データを用いて無線通信を行う携帯電話であって、加入者データを設定する設定端末に接続され、加入者データの読み書きが制限された携帯電話において、設定端末の秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵を記憶する不揮発性メモリと、設定端末から不揮発性メモリへのアクセスを制限するアクセス制御部と、秘密鍵により暗号化された加入者データを、記憶した公開鍵により復号化して加入者データを一時記憶する揮発性メモリと、揮発性メモリに一時記憶された加入者データを用いて無線通信する通信手段と、を備えることを特徴とする。
本発明に係る設定端末は、加入者データの読み書きが制限された携帯電話に接続し、加入者データを携帯電話の不揮発性メモリに設定する設定端末において、加入者データを暗号化又は復号化する秘密鍵及び公開鍵と、携帯電話の不揮発性メモリの読み書き制限を解除する解除情報と、解除情報を用いて秘密鍵で暗号化された加入者データを、携帯電話の不揮発性メモリに設定する設定手段と、を備え、解除情報は、設定端末の秘密鍵で暗号化された解除情報であり、携帯電話の公開鍵で復号できる解除情報であることを特徴とする。
本発明に係る加入者情報設定方法は、無線通話の為の加入者データの読み書きが制限された携帯電話設定工程と、携帯電話設定工程に加入者情報を設定する設定端末工程、を含む加入者情報設定方法において、設定端末工程は、加入者データを秘密鍵で暗号化する加入者データ暗号化工程と、携帯電話設定工程の読み書き制限を解除情報で解除し、秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵とを携帯電話に設定する設定工程と、を含み、携帯電話設定工程は、設定端末の秘密鍵で暗号化された加入者データと公開鍵とを記憶する不揮発性メモリへの制限されたアクセスを解除情報に応じて制御するアクセス制御工程と、秘密鍵により暗号化された加入者データを記憶した公開鍵により復号化して加入者データを揮発性メモリへ一時記憶する一時記憶工程と、揮発性メモリに一時記憶された加入者データを用いて通信する通信工程と、を含むことを特徴とする。
また、本発明に係る加入者情報設定方法において、携帯電話設定工程のアクセス制御工程は、設定端末工程の秘密鍵により暗号化された解除情報を公開鍵で復号化し、予め不揮発性メモリに記憶された解除情報と比較し、正当な秘密鍵を持つ設定端末からのアクセス要求であると判断した場合、不揮発性メモリへのアクセスを許可することを特徴とする。
本発明を用いることにより、設定端末に対応した機能を有する携帯電話を接続し、従来ハードウエアとソフトウエアの構成であった設定端末に秘密鍵と公開鍵による暗号処理を組み合わせることにより設定端末を不正に製造させられる可能性を減らす効果がある。
また、携帯電話機と設定端末の間のデータに対して暗号化されたデータによりやり取りをすることで、携帯電話機と設定端末間のデータの解析が困難になるため、設定端末を不正に製造される可能性を減らす効果がある。
さらに、携帯電話機に残っている公開鍵情報から、どの設定端末で設定されたが分かるので、不正な携帯電話機のトレースをすることも可能となる。
さらにまた、携帯電話機に残された公開鍵では設定端末の秘密鍵で暗号化された加入データの復号化は可能であるが、携帯電話の公開鍵で加入者データを暗号化しても携帯電話は機能しなくなり、不正な通信の可能性を減らす効果がある。
以下、本発明の実施の形態(以下実施形態という)を、図面に従って説明する。なお、本実施形態では、携帯電話機としてPHS端末を用いて実施をした。
図1は、本発明の実施形態における加入者情報設定装置の構成を示す構成図である。加入者情報設定装置200は、PHS端末100と加入者データを設定する端末であるアダプタ端末150を有しており、PHS端末100とアダプタ端末150はシリアルケーブルで接続されている。
最初に、PHS端末100について説明する。PHS端末100は、無線部10と、PHS制御部11と、インターフェース部12と、表示部とキー入力部を有した操作部13と、不揮発性メモリであるフラッシュROM30と、揮発性メモリであるRAM20と、外部からのアクセスを制限するアクセス制御部14とを有している。さらに、フラッシュROM30には、アダプタ端末150の秘密鍵52で暗号化された加入者データ31と、公開鍵32,外部からのメモリアクセスを制限するパスワード33及び公開鍵32で暗号化された更新回数34が記憶されている。
PHS端末100のPHS制御部11は、無線部10と、操作部13、外部機器との接続の為に使用するインターフェース部12及びRAM20とフラッシュROM30のアクセス制御部14を制御して、通話や待ち受け及びインターネットアクセス又は加入者データ設定などの処理を行う。
PHS端末100が、通常状態で起動するとPHS制御部11によりRAM20には、電話番号21とPHS端末100の個体識別子である電子シリアル番号22等が記憶される。
次に、アダプタ端末150について説明する。アダプタ端末150は、インターフェース部50と、アダプタ制御部51と、操作部53と、秘密鍵52と、秘密鍵52に対応する公開鍵54と、加入者データが記憶された加入者データメモリ40を有している。なお、PHS端末100のインターフェース部12とアダプタ端末150のインターフェース部50はシリアルケーブルで接続されている。
加入者データメモリ40には、設定する電話番号41と、電子シリアル番号42と、PHS端末100のアクセス制御部14の読み書き制限を解除する為のパスワード43とを有している。
アダプタ端末150のアダプタ制御部51は、秘密鍵52を用いて加入者データメモリ40に記憶されている電話番号41と電子シリアル番号42及びパスワード43を暗号化し、操作部53からのコマンド入力によりPHS端末100の加入者データ31を書き換えることが可能である。
本実施形態において、加入者データの保護を実現するために公開鍵暗号方式を用いている。以下に、公開鍵暗号方式を採用した理由を説明する。一般にインターネットで使用される場合は、共通鍵暗号方式と異なり、公開鍵だけでは暗号化はできても復号化はできないので、公開鍵を広く公表しても全く危険がなく、公開鍵を暗号化専用、秘密鍵を復号化専用で使用されることが多い。
公開鍵暗号方式には2つの利点があり、第1の利点は、公開鍵は他人に見られても問題ないので相手に鍵を渡す方法で悩む必要はない。第2の利点は、鍵は1組あれば良いので、管理も楽になり、公開した1種類の公開鍵を使って複数のPHS端末で暗号化した情報は公開した鍵とペアになる秘密鍵により復号できる。つまり、公開鍵暗号は、公開鍵をばらまいても暗号の安全性を保つことが可能であるが、逆に秘密鍵を厳重に管理しなければならない。
大量に製造されるPHS端末100にこの技術を応用した場合、加入者データを設定する比較的数が少ないアダプタ端末150の秘密鍵を管理し、クローン携帯電話の作成を困難とするためにアダプタ端末150に秘密鍵を記憶させている。
図2は、本発明の実施形態におけるPHS端末100の構成を示す構成図である。PHS端末100は、加入者データそのものをフラッシュROM30に保持するのではなく、暗号化された加入者データ31を記憶している。PHS端末100のPHS制御部11は、通常起動時に秘密鍵52で暗号化された加入者データ31と公開鍵32をフラッシュROM30から読み出し、公開鍵32で復号化した電話番号21と電子シリアル番号22をRAM20へ記憶させる。その後、電話番号21と電子シリアル番号22を用いて基地局装置60との通信を開始する。
図3は、本発明の実施形態におけるPHS端末の通話又は待ち受け処理の流れを示したフローチャートである。図2と図3を用いてPHS端末100の処理の流れを説明する。
PHS端末100の電源が投入され、ON状態(ステップS10)となるとPHS制御部11はアクセス制御部14にアクセスしてフラッシュROM30に記憶されている加入者データ31と公開鍵32を読み出す(ステップS11)。なお、アクセス制御部14は不正なアクセスを制限する機能を有しており、アクセス要求元(例えば、PHS制御部11)を識別し、かつ、フラッシュROM30の絶対アドレスでのアクセスを禁止し、論理アドレスでアクセスする。
公開鍵で加入者データが復号可能であるかを判断して(ステップS12)、復号可能であれば電話番号21をRAM20へ記憶し(ステップS13)、電子シリアル番号22も同様にRAM20へ記憶する(ステップS14)。その後、通話又は待ち受け処理を実行して、基地局装置60と通信を行う(ステップS15)。
もし、加入者データが書き替えられていた場合は、ステップS12において、公開鍵で復号ができないと判断され、故障診断などのエラー処理(ステップS16)と通信不能であることの通知を行い、ステップS11に戻る。
図4は、本発明の実施形態におけるアクセス制限がかけられたフラッシュROM30へアダプタ端末150がアクセスをする処理の流れを示したフローチャートである。操作者が、アダプタ端末150をPHS端末100に接続すると、接続したアダプタ端末150と通信を確立し、正当なアダプタ端末150であるかの確認を開始する(S20,S21)。
アダプタ端末150は、パスワード43を秘密鍵52で暗号化してパスワードの暗号文をPHS端末100に送信する(ステップS22)。PHS端末100は、暗号文を公開鍵で復号化し(ステップS23)、フラッシュROM30に記憶してあるパスワード33と比較をする(ステップS24)。比較によりパスワードが一致した場合は、唯一の秘密鍵を有する正当なアダプタ端末150からのアクセスであると判断をしてアクセス制御部14のアクセス制限を解除してアクセスを許可(ステップS25)すると共に、操作部53に接続許可の表示を行う。
もし、ステップS24において、パスワードが一致しない場合は、アダプタ端末150が正当なアダプタ端末150で無いと判断してアクセス不許可(ステップS26)として通信を切断し、強制的にPHS端末100の電源をOFFする(ステップS27)。電源OFFによりPHS端末100のRAM20に記憶されている電話番号21及び電子シリアル番号22へを消去してアクセスが及ぶことを制限する。
図5は、本発明の実施形態におけるPHS端末100への加入者データ設定処理の流れを示すフローチャートである。図4に示されるパスワードが一致し(ステップS24)、アダプタ端末150へアクセス許可が返信されると(ステップS30)、アダプタ端末150はPHS端末100に対して加入データの更新回数、電話番号、電子シリアル番号等の内容通知を依頼する(ステップS31)。
PHS端末100は、内容通知依頼に応じて、平文の更新回数、電話番号、電子シリアル番号等を公開鍵で暗号化してアダプタ端末150へ返信する(ステップS32)。アダプタ端末150では、秘密鍵で復号して(ステップS33)、該当する電話番号と電子シリアル番号等が合致するかを図示しないキャリヤの加入者データから判定する(ステップS34)。もし一致した場合には、正当なPHS端末100と正当なアダプタ端末150であることを操作部53に表示し、操作者に正常に接続できたことを通知する。
操作者は、変更したい電話番号と電子シリアル番号を入力し、書込の処理を行う(S36)と、PHS端末100はアクセスを許可してフラッシュROM30に保存を行う(ステップS37)。
図6は、本発明の実施形態におけるPHS端末への加入者データ確認処理の流れを示すフローチャートである。図5で示した書込が正常に行われたかを確認する処理が行われる。同様にして、書き込まれた新しい加入者データの内容確認要求をPHS端末100に行い(ステップS40)。書き込まれた加入者データ等が公開鍵で暗号化されてアダプタ端末150に返信される(ステップS41)。
暗号化された加入者データを秘密鍵で復号化して(ステップS42)一致する場合は性正常と判断し(ステップS45)、更新回数を更新して加入者データ書込を終了する為に通信を終了する(ステップS47)。なお、ステップS43にて一致しないと判断された場合には、エラー処理(ステップS44)を実行して終了する。
以上説明したように本発明の実施形態によると、設定端末に対応した機能を有する携帯電話を接続し、従来ハードウエアのみの構成であった設定端末に秘密鍵と公開鍵による暗号処理及びソフトウエアを組み合わせ、秘密鍵を厳重に管理することにより設定端末を不正に製造させられる可能性を減らすことがきるという効果がある。
また、携帯電話機と設定端末の間のデータに対して暗号化されたデータによりやり取りをすることで、携帯電話機と設定端末間のデータの解析が困難になるため、設定端末を不正に製造される可能性も減らすことができるという効果がある。
なお、本実施形態は、PHS端末に関して実施したが、CDMA等の携帯電話にも好適に用いることができるのはいうまでもない。
本発明の実施形態における加入者情報設定装置の構成を示す構成図である。 本発明の実施形態におけるPHS端末の構成を示す構成図である。 本発明の実施形態におけるPHS端末の通話又は待ち受け処理の流れを示したフローチャートである。 本発明の実施形態におけるアクセス制限がかけられたフラッシュROMへアクセス端末がアクセスをする処理の流れを示したフローチャートである。 本発明の実施形態におけるPHS端末への加入者データ設定処理の流れを示すフローチャートである。 本発明の実施形態におけるPHS端末への加入者データ確認処理の流れを示すフローチャートである。
符号の説明
10 無線部、11 PHS制御部、12,50 インターフェース部、13,53 操作部、14 アクセス制御部、21,41 電話番号、22,42 電子シリアル番号、30 フラッシュROM、31 加入者データ、32,54 公開鍵、33,43 パスワード、34 更新回数、40 加入者データメモリ、51 アダプタ制御部、52 秘密鍵、60 基地局装置、100 PHS端末、150 アダプタ端末、200 加入者情報設定装置。

Claims (5)

  1. 加入者データを用いて無線通信を行う携帯電話と、加入者データの読み書きが制限された携帯電話と接続して加入者データを設定する設定端末と、を含む加入者情報設定装置において、
    携帯電話は、
    設定端末の秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵とを記憶する不揮発性メモリと、
    秘密鍵により暗号化された加入者データを、記憶した公開鍵により復号化して加入者データを一時記憶する揮発性メモリと、
    揮発性メモリに一時記憶された加入者データを用いて通信する通信手段と、
    を有し、
    設定端末は、
    加入者データを暗号化又は復号化する秘密鍵及び公開鍵と、
    秘密鍵で暗号化された加入者データを、携帯電話に設定する設定手段と、
    を有することを特徴とする加入者情報設定装置。
  2. 加入者データを用いて無線通信を行う携帯電話であって、加入者データを設定する設定端末に接続され、加入者データの読み書きが制限された携帯電話において、
    設定端末の秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵を記憶する不揮発性メモリと、
    設定端末から不揮発性メモリへのアクセスを制限するアクセス制御部と、
    秘密鍵により暗号化された加入者データを、記憶した公開鍵により復号化して加入者データを一時記憶する揮発性メモリと、
    揮発性メモリに一時記憶された加入者データを用いて無線通信する通信手段と、
    を備えることを特徴とする携帯電話。
  3. 加入者データの読み書きが制限された携帯電話に接続し、加入者データを携帯電話の不揮発性メモリに設定する設定端末において、
    加入者データを暗号化又は復号化する秘密鍵及び公開鍵と、
    携帯電話の不揮発性メモリの読み書き制限を解除する解除情報と、
    解除情報を用いて秘密鍵で暗号化された加入者データを、携帯電話の不揮発性メモリに設定する設定手段と、
    を備え、
    解除情報は、設定端末の秘密鍵で暗号化された解除情報であり、携帯電話の公開鍵で復号できる解除情報であることを特徴とする設定端末。
  4. 無線通話の為の加入者データの読み書きが制限された携帯電話設定工程と、携帯電話設定工程に加入者情報を設定する設定端末工程、を含む加入者情報設定方法において、
    設定端末工程は、
    加入者データを秘密鍵で暗号化する加入者データ暗号化工程と、
    携帯電話設定工程の読み書き制限を解除情報で解除し、秘密鍵で暗号化された加入者データと秘密鍵に対応する公開鍵とを携帯電話に設定する設定工程と、
    を含み、
    携帯電話設定工程は、
    設定端末の秘密鍵で暗号化された加入者データと公開鍵とを記憶する不揮発性メモリへの制限されたアクセスを解除情報に応じて制御するアクセス制御工程と、
    秘密鍵により暗号化された加入者データを記憶した公開鍵により復号化して加入者データを揮発性メモリへ一時記憶する一時記憶工程と、
    揮発性メモリに一時記憶された加入者データを用いて通信する通信工程と、
    を含むことを特徴とする加入者情報設定方法。
  5. 請求項4に記載の加入者情報設定方法において、
    携帯電話設定工程のアクセス制御工程は、
    設定端末工程の秘密鍵により暗号化された解除情報を公開鍵で復号化し、予め不揮発性メモリに記憶された解除情報と比較し、正当な秘密鍵を持つ設定端末からのアクセス要求であると判断した場合、不揮発性メモリへのアクセスを許可することを特徴とする加入者情報設定方法。
JP2004341796A 2004-11-26 2004-11-26 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法 Expired - Fee Related JP4510603B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004341796A JP4510603B2 (ja) 2004-11-26 2004-11-26 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004341796A JP4510603B2 (ja) 2004-11-26 2004-11-26 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法

Publications (2)

Publication Number Publication Date
JP2006157215A true JP2006157215A (ja) 2006-06-15
JP4510603B2 JP4510603B2 (ja) 2010-07-28

Family

ID=36635005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004341796A Expired - Fee Related JP4510603B2 (ja) 2004-11-26 2004-11-26 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法

Country Status (1)

Country Link
JP (1) JP4510603B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923005A (zh) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 一种写入数据的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0653900A (ja) * 1992-07-30 1994-02-25 Nec Corp 携帯電話機の加入者情報設定方式
JPH1013939A (ja) * 1996-06-20 1998-01-16 N T T Ido Tsushinmo Kk 移動局および情報設定方法
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
JP2002290546A (ja) * 2001-03-28 2002-10-04 Toshiba Corp 移動通信端末とその設定データ変更方法
JP2003047065A (ja) * 2001-08-01 2003-02-14 Dainippon Printing Co Ltd 外部からデータ漏洩防止操作が可能な端末
WO2005086513A1 (en) * 2004-03-08 2005-09-15 Nehushtan, Refael Cellular device security apparatus and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0653900A (ja) * 1992-07-30 1994-02-25 Nec Corp 携帯電話機の加入者情報設定方式
JPH1013939A (ja) * 1996-06-20 1998-01-16 N T T Ido Tsushinmo Kk 移動局および情報設定方法
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
JP2002290546A (ja) * 2001-03-28 2002-10-04 Toshiba Corp 移動通信端末とその設定データ変更方法
JP2003047065A (ja) * 2001-08-01 2003-02-14 Dainippon Printing Co Ltd 外部からデータ漏洩防止操作が可能な端末
WO2005086513A1 (en) * 2004-03-08 2005-09-15 Nehushtan, Refael Cellular device security apparatus and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923005A (zh) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 一种写入数据的方法及系统
CN113923005B (zh) * 2021-09-30 2024-04-09 惠州Tcl移动通信有限公司 一种写入数据的方法及系统

Also Published As

Publication number Publication date
JP4510603B2 (ja) 2010-07-28

Similar Documents

Publication Publication Date Title
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
US8856529B2 (en) Systems and methods for providing security to different functions
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
US7921305B2 (en) Portable information terminal and data protecting method
CN100515135C (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
EP1728352B1 (en) Secure data transfer
EP2746984B1 (en) Method to access data in an electronic apparatus
KR20060132996A (ko) 휴대통신기기 보안장치 및 방법
CN101674575B (zh) 一种保护移动通信终端数据安全的方法和装置
JP2002300254A (ja) 加入者カードを用いる携帯電話機
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
JP2001308850A (ja) 通信端末装置によるネットワークへの接続方法および装置
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法
WO2019109640A1 (zh) 一种锁定sim卡的方法及装置
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
US7869793B2 (en) Method and apparatus for preventing unauthorized use of mobile terminal
EP2747334B1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
JP4510603B2 (ja) 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法
CN103002117A (zh) 一种手机信息保密方法及系统
CN105245526B (zh) 调用sim卡应用的方法与装置
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
KR20090035720A (ko) 이동 통신 시스템
JP2004032402A (ja) 携帯電話機のデータバックアップシステム
JP4168744B2 (ja) 個人データ漏洩防止装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100430

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees