JP2007323568A - 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 - Google Patents

電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 Download PDF

Info

Publication number
JP2007323568A
JP2007323568A JP2006155877A JP2006155877A JP2007323568A JP 2007323568 A JP2007323568 A JP 2007323568A JP 2006155877 A JP2006155877 A JP 2006155877A JP 2006155877 A JP2006155877 A JP 2006155877A JP 2007323568 A JP2007323568 A JP 2007323568A
Authority
JP
Japan
Prior art keywords
electronic device
information
identifier
storage medium
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006155877A
Other languages
English (en)
Inventor
Shinichi Tsuchiya
慎一 土谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006155877A priority Critical patent/JP2007323568A/ja
Publication of JP2007323568A publication Critical patent/JP2007323568A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記憶媒体と接続して使用する電子機器のセキュリティをより高めることを可能にする。
【解決手段】USIMカード12と接続するとともに、自機器が備える機能に対しての使用可否のチェック処理に関わる制御処理を行う携帯電話11において、携帯電話11に固有のユニークコードAを格納している不揮発性メモリ22と、不揮発性メモリ22からユニークコードAの情報を取得するとともに、USIMカード12からUSIMカード12に固有のユニークコードXの情報を取得するユニークコード情報取得部21とを備え、携帯電話11と通信可能な登録サーバ13にユニークコードAおよびユニークコードXの情報を送信し、登録サーバ13にてユニークコードAおよびユニークコードXの情報の組み合わせに基づいて決定された、上記制御処理で用いるための制御情報を登録サーバ13から受信する通信制御部23とを備えている。
【選択図】図1

Description

本発明は、利用者の認証に記憶媒体を用いる電子機器のセキュリティを高める電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法に関するものである。
近年、1枚のICカード(記憶媒体)を利用して色々な通信機器(電子機器)と組み合わせることにより、利用者の目的に応じた通信機器の選択が可能となっている。また、1台の通信機器に色々なICカードを差し換えることによって通信機器の共有が可能となっている。上記通信機器の主なものとしては携帯電話があげられ、携帯電話では上記ICカードとしてSIM(Subscribe Identity Module)カードなどが用いられている。
携帯電話のSIMカードには個人情報などが書き込まれており、利用者はSIMカードを携帯電話に挿すことで利用可能となる。通常、携帯電話の利用者は、1契約で1枚のSIMカードを利用することができる。そして、上記1枚のSIMカードを挿しかえることによって、複数の携帯電話を利用することができるようになる。また、最近では、SIMカードから機能拡張が行われ、契約者情報以外に電話帳などの個人的な情報、クレジットカードの決済用の個人識別情報などが書き込まれたUSIM(Universal Subscribe Identity Module)カードなども用いられるようになってきている。
このように、複数の通信機器を1枚のICカードで利用可能にすることによって、通信機器の利便性は向上してきているが、以下に述べるようなセキュリティに関する問題も生じてきている。
例えば、携帯電話に用いるICカードについて説明すると、ICカードを盗む、または上記ICカードにデバック用のコードを不正に書き込むことにより、上記ICカードの本来の持ち主になりすまして、不正に携帯電話の通信ネットワークを使用したりすることが可能になる。次に、携帯電話本体について説明すると、携帯電話本体が盗品であった場合でも、ICカードを差し替えるだけで、ICカードの契約者以外の携帯電話としても利用できてしまうことになる。このため、実際に高価なモデルの携帯電話の盗難事件も多数発生している。
ICカードを用いる携帯電話のセキュリティを高める方法として、個人識別番号(PIN:Personal Identity Number)をICカードに記憶しておき、携帯電話にICカードを挿入するたびに、上記PINコードを携帯電話に入力して認証を行う方法がこれまでに知られている。通常、PINコードの認証は、通信機器とICカードとを接続するごとにユーザーによってPINコードの番号を入力するものであるので、ユーザーが記憶しておきやすいように4桁程度の番号になっている。
また、他に上記セキュリティを高める方法として、特許文献1では、ユーザカード(ICカード)側の第一ロックデータと端末(携帯電話)側の計算機能で計算した第二ロックデータとを上記端末側で照合することによって、上記端末に対する上記ユーザカードの照合を行う構成が開示されている。
特開平9−187081号公報(平成9年7月15日公開)
しかしながら、上記PINコードを用いてセキュリティを高める方法では、PINコードの番号が一般的に4桁程度であることからも解るように、上記PINコードによる認証の強度はパスワードと同程度に過ぎず、PINコードの番号を知られてしまった場合、第3者に容易に通信機器およびICカードを利用されてしまうという問題点を有している。また、特許文献1に開示されている方法では、ユーザカードのデバック用のコードが知られるなどしてユーザカードに解除コードが不正に書き込まれた場合、第3者に容易に端末およびユーザカードを利用されるという問題点を有している。
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、記憶媒体と接続して使用する電子機器のセキュリティをより高める電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法を提供することにある。
本発明の電子機器は、上記課題を解決するために、記憶媒体と接続するとともに、自機器が備える機能に対しての使用可否のチェック処理に関わる制御処理を行う電子機器において、上記電子機器に固有の電子機器識別子を格納している記憶部と、上記記憶部から上記電子機器識別子の情報を取得するとともに、上記記憶媒体から当該記憶媒体に固有の記憶媒体識別子の情報を取得する識別子情報取得手段とを備え、上記電子機器と通信可能な認証装置に上記電子機器識別子および上記記憶媒体識別子の情報を送信し、上記認証装置にて上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせに基づいて決定された、上記制御処理で用いるための制御情報を上記認証装置から受信する通信手段とを備えていることを特徴としている。
上記の発明によれば、電子機器に固有の電子機器識別子と記憶媒体に固有の記憶媒体識別子との情報の組み合わせに基づいて、制御情報が認証装置から得られる構成になっている。よって、該電子機器識別子と該記憶媒体識別子との情報が揃って認証装置に送信されたときに得られる上記制御情報を、電子機器の使用を許可する制御情報とした場合には、該電子機器識別子を有する電子機器と該記憶媒体識別子を有する記憶媒体との接続時にのみ上記電子機器の使用を許可することが可能になる。
また、本発明は、電子機器が電子機器とは別の機器である認証装置に該電子機器識別子と該記憶媒体識別子との情報を送信して認証装置から制御情報を受信して電子機器に対しての使用可否のチェック処理に関わる制御処理を行う構成になっている。また、電子機器とは異なり認証装置からデバック用の解除コードを取り除くことは容易であるので認証装置にデバック用の解除コードが残っていることは一般的にない。よって、記憶媒体にデバック用の解除コードが不正に書き込まれていたとしても、制御情報は、該電子機器識別子と該記憶媒体識別子との情報の組み合わせに基づいて認証装置で得られるものであるので、上記解除コードによって認証装置から不正に制御情報を送信させることができない。また、認証装置で該電子機器識別子と該記憶媒体識別子との情報であるのか解除コードによる不正な情報であるのかを確認することも可能になる。よって、記憶媒体と接続して使用する電子機器のセキュリティをより高めるという効果を奏する。
また、本発明の電子機器では、前記制御情報は、前記認証装置に前記電子機器識別子および前記記憶媒体識別子の情報の組み合わせが予め格納されているか否かに応じて決定されることが好ましい。
これにより、制御情報は、電子機器識別子および記憶媒体識別子の情報に基づいて認証装置に照会を行うだけで決定することが可能になる。
また、本発明の電子機器では、前記認証装置から受信した前記制御情報に応じて、上記制御処理を行うために用いる機能以外の上記電子機器の機能の一部または全部を新たに使用可能にする処理を行う機能制限命令手段をさらに備えることが好ましい。
これにより、制御情報に応じて上記制御処理を行うために用いる機能以外の上記電子機器の機能の一部または全部を新たに使用可能にする処理を機能制限処理手段が行うので、上記制御処理を行うために用いる機能以外の電子機器の機能の一部または全部を、制御情報に応じて電子機器で新たに使用可能にすることができる。
また、本発明の電子機器では、前記電子機器識別子および前記記憶媒体識別子の情報を暗号化する暗号化手段をさらに備え、前記通信手段は、上記暗号化手段によって暗号化された上記電子機器識別子および上記記憶媒体識別子の情報を前記認証装置へ送信するものであることが好ましい。
これにより、電子機器から認証装置への電子機器識別子および記憶媒体識別子の情報の送信中に第3者に送信中の情報を盗み見られた場合でも、暗号化手段で電子機器識別子および記憶媒体識別子の情報が暗号化してあるので、第3者に電子機器識別子および記憶媒体識別子の情報の内容を解読される危険性を低減させることができる。
本発明の認証装置は、上記課題を解決するために、電子機器と通信可能な認証装置において、上記電子機器に固有の電子機器識別子の情報と当該電子機器に接続可能である記憶媒体に固有の記憶媒体識別子の情報との組み合わせの少なくとも1または複数を予め格納している格納部と、上記電子機器から、電子機器識別子の情報および記憶媒体識別子の情報を受信する受信手段と、上記受信手段で受信した上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせと同じ組み合わせが上記格納部に格納されているか否かを判定し、判定結果に応じた制御情報を生成する判定手段と、上記判定手段で生成された上記制御情報を上記電子機器に送信する送信手段とを備えていることを特徴としている。
上記の発明によれば、受信手段で受信した電子機器に固有の電子機器識別子と記憶媒体に固有の記憶媒体識別子との情報の組み合わせが、格納部に格納されている電子機器識別子と電子機器識別子との情報の組み合わせの中にあったと判定手段が判定した場合に、制御情報を認証装置から電子機器に送信手段によって送信する構成になっている。よって、上記制御情報を、電子機器の使用を許可する制御情報とした場合には、受信手段で受信した電子機器に固有の電子機器識別子と記憶媒体に固有の記憶媒体識別子との情報の組み合わせと同じ組み合わせが格納部に格納されていた場合にのみ上記電子機器の使用を許可することが可能になる。
また、本発明は、電子機器とは別の機器である認証装置が、電子機器から該電子機器識別子と該記憶媒体識別子との情報を受信する構成になっている。また、電子機器とは異なり認証装置からデバック用の解除コードを取り除くことは容易であるので認証装置にデバック用の解除コードが残っていることは一般的にない。よって、記憶媒体にデバック用の解除コードが不正に書き込まれていたとしても、制御情報は、受信手段で受信した電子機器識別子と記憶媒体識別子との情報の組み合わせと同じ組み合わせが格納部に格納されていると判定手段が判定した場合に電子機器に送信されるものであるので、上記解除コードによって認証装置から不正に制御情報を送信させることができない。また、認証装置で該電子機器識別子と該記憶媒体識別子との情報であるのか解除コードによる不正な情報であるのかを確認することも可能になる。よって、記憶媒体と接続して使用する電子機器のセキュリティをより高めるという効果を奏する。
また、本発明の認証装置では、前記電子機器識別子および記憶媒体識別子の情報の組み合わせごとに上記電子機器の機能の使用可否の情報をさらに予め対応付けて格納しており、前記判定手段は、前記受信手段で受信した前記電子機器識別子および前記記憶媒体識別子の情報の組み合わせと同じ組み合わせが上記格納手段に予め格納されていた場合に、該組み合わせに対応付けられた上記機能の使用可否の情報を上記制御情報に含めるものであることが好ましい。
これにより、受信手段で受信した電子機器識別子および記憶媒体識別子の情報の組み合わせに対応付けられた電子機器の機能の使用可否の情報を制御情報として、判定手段が電子機器に対して送信させるので、受信手段で受信した電子機器識別子および記憶媒体識別子の情報の組み合わせに応じて電子機器の機能の使用可否の制御を行うことが可能になる。
本発明の認証システムは、上記課題を解決するために、電子機器に記憶媒体を接続するとともに、電子機器が備える機能の使用可否のチェック処理を行う認証システムにおいて、前記のいずれかに記載の電子機器と、前記のいずれかに記載の認証装置とを含むことを特徴としている。
上記の発明によれば、記憶媒体と接続して使用する電子機器のセキュリティをより高めることが可能になる。
本発明の認証方法は、上記課題を解決するために、記憶媒体と接続するとともに、自機器が備える機能に対しての使用可否のチェック処理に関わる制御処理を行う電子機器の認証方法において、上記電子機器に固有の電子機器識別子を格納している記憶部から上記電子機器識別子の情報を取得するとともに、上記記憶媒体から当該記憶媒体に固有の記憶媒体識別子の情報を取得する識別子情報取得工程と、上記電子機器と通信可能な認証装置に上記電子機器識別子および上記記憶媒体識別子の情報を送信し、上記認証装置にて上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせに基づいて決定された、上記制御処理で用いるための制御情報を上記認証装置から受信する通信工程とを含むことを特徴としている。
上記の発明によれば、記憶媒体と接続して使用する電子機器のセキュリティをより高めることが可能になる。
なお、上記電子機器と上記認証装置とのうち少なくとも一方は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより、上記電子機器と上記認証装置とのうちの少なくとも一方をコンピュータにて実現させるプログラム、およびそれを記録したコンピュータ読取り可能な記録媒体も、本発明の範疇に入る。
本発明によれば、電子機器に固有の電子機器識別子と記憶媒体に固有の記憶媒体識別子との情報の組み合わせに基づいて、制御情報が認証装置から得られる構成になっている。よって、上記制御情報を電子機器の使用を許可する制御情報とした場合には、該電子機器識別子を有する電子機器と該記憶媒体識別子を有する記憶媒体との接続時にのみ上記電子機器の使用を許可することが可能になる。また、認証装置に該電子機器識別子と該記憶媒体識別子との情報を送信して認証装置から制御情報を受信して電子機器に対しての使用可否のチェック処理に関わる制御処理を行う構成になっているので、記憶媒体にデバック用の解除コードが不正に書き込まれていたとしても、上記解除コードによって認証装置から不正に制御情報を送信させることが困難になるとともに、認証装置で解除コードによる不正な情報であるか否かを確認することも可能になる。
したがって、記憶媒体と接続して使用する電子機器のセキュリティをより高めるという効果を奏する。
〔実施の形態1〕
本発明の一実施形態について図1ないし図5に基づいて説明すれば、以下の通りである。
最初に、本発明の基本的な考え方について説明する。本発明は、携帯電話11のような通信機器(電子機器)ごとに、利用可能なUSIMカード12のようなICカード(記憶媒体)を限定しておき、USIMカード12が携帯電話11に挿入された際に、登録サーバ13のような別の登録装置(認証装置)に利用可/不可の問い合わせを行うことによって、セキュリティの向上を図ろうというものである。
次に、図2を用いて認証システム1の構成の概要について説明を行う。図2は本実施の形態における認証システム1の構成の概略図である。本実施の形態の認証システム1は、図2に示すように携帯電話(電子機器)11、USIMカード(記憶媒体)12、および登録サーバ(認証装置)13からなっている。そして、認証システム1では、USIMカード12を接続した携帯電話11から登録サーバ13に問い合わせを行うことによって、携帯電話11の使用の可否についての応答を受ける。
さらに、図1を用いて携帯電話11、USIMカード12および登録サーバ13のそれぞれについての説明を行う。図1は携帯電話11および登録サーバ13の要部構成を示す機能ブロック図である。
まず、USIMカード12は、例えば32ビットマイクロコンピュータといったCPUまたはEEPROMメモリといったメモリでデータの送受信、保存、もしくは演算処理などを行うことが可能なICカードであって、携帯電話11の契約者情報を始めとして電話帳などの個人的な情報、およびクレジットカードの決済用の個人識別情報などを上記メモリに記憶しているものである。本実施の形態では、USIMカード12は上述した情報の他にUSIMカード12に固有のユニークコード(記憶媒体識別子)を記憶している。ここで言うところのユニークコードとは、例えばUSIMカード12の場合であれば、USIMカード12を単品ごとに識別可能にするユニークな番号のことである。また、USIMカード12に固有のユニークコードは、USIMカード12の製造時に上記メモリに記憶させる。以降では、USIMカード12が、固有のユニークコードとしてユニークコードXを有する場合を例として説明を行う。
続いて、携帯電話11は、ユニークコード情報取得部(識別子情報取得手段)21、不揮発性メモリ(記憶部)22、通信制御部(通信手段)23、機能制限命令部(機能制限命令手段)24、および主制御部25を備えているものである。
ユニークコード情報取得部21は、USIMカード12および不揮発性メモリ22からユニークコードをそれぞれ取得するものである。不揮発性メモリ22は、携帯電話11の電源を切っても記憶内容を保持することができるフラッシュメモリなどの半導体メモリであり、携帯電話11に固有のユニークコード(電子機器識別子)を記憶している。ここで言うところのユニークコードとは、例えば携帯電話11の場合であれば、携帯電話11を単品ごとに識別可能にするユニークな番号のことである。また、携帯電話11に固有のユニークコードは、携帯電話11の製造時に不揮発性メモリ22に記憶させる。以降では、携帯電話11が、固有のユニークコードとしてユニークコードAを有する場合を例として説明を行う。
通信制御部23は、ユニークコード情報取得部21で取得したユニークコードAおよびユニークコードXの情報を登録サーバ13に送信(問い合わせ)するものである。また、通信制御部23は、ユニークコードAおよびユニークコードXの情報を登録サーバ13に送信した結果得られる登録サーバ13からの応答(制御情報)を受信するものである。また、機能制限命令部24は、通信制御部23が受信した制御情報に従って主制御部25に携帯電話11の機能制限を変更する命令(機能制限の変更命令)を行うものである。そして、主制御部25は、機能制限命令部24からの機能制限の変更命令に応じて、携帯電話11の通話機能、メール機能、スケジュール機能、電話帳機能、およびカメラ機能などといった個々の機能(アプリケーション)ごとに機能制限を行うものである。ここで言うところの機能制限とは、上述した携帯電話11のアプリケーションの使用可否を切り替えることである。
続いて、登録サーバ13は、受信部(受信手段)31、判定部(判定手段)32、格納部(格納部)33、および送信部(送信手段)34を備えているものである。
受信部31は、携帯電話11の通信制御部23から送信されるユニークコードAおよびユニークコードXの情報を受信して判定部32に送るものである。判定部32は、受信部31から送られてきたユニークコードAおよびユニークコードXの情報の組み合わせに基づいて、格納部33に照会を行うものである。そして、格納部33にユニークコードAおよびユニークコードXの情報の組み合わせと同じ組み合わせが格納(登録)されているかどうかを判定し、上記判定の結果に応じた制御情報を送信部34から携帯電話11に送信させるものである。
格納部33は、予め携帯電話11のユニークコードAとUSIMカード12のユニークコードXとの情報の組み合わせを登録しているものである。また、格納部33には、携帯電話11以外の携帯電話に固有のユニークコードとUSIMカード12以外のUSIMカードに固有のユニークコードとの情報の組み合わせがさらに複数登録されていてもよい。登録している情報の組み合わせについては図3を用いて以下で詳細な説明を行う。
図3は格納部33に格納されている情報の組み合わせを登録テーブルとして示したものである。ここでは、ユニークコードXが、ユニークコードX1、ユニークコードX2、およびユニークコードX3の3種類のパターン存在し、ユニークコードAとユニークコードX1、ユニークコードX2、およびユニークコードX3との情報の組み合わせごとに携帯電話11の個々の機能の使用可否の情報(使用可能な機能)が対応付けられている。詳細に述べると、ユニークコードAとユニークコードX1との情報の組み合わせには通話機能(電話)、メール機能、および電話帳機能を使用可能にする情報が対応付けられている。また、ユニークコードAとユニークコードX2との情報の組み合わせには通話機能、電話帳機能、およびスケジュール機能を使用可能にする情報が対応付けられている。さらに、ユニークコードAとユニークコードX3との情報の組み合わせには携帯電話11が備える個々の機能の全てを使用可能にする情報が対応付けられている。
また、携帯電話11以外の携帯電話(以降では携帯電話41)に固有のユニークコードBに対して、USIMカード12以外のUSIMカード(以降ではUSIMカード42)に固有のユニークコードYが、ユニークコードY1、ユニークコードY2、およびユニークコードY3の3種類のパターン存在している。そして、ユニークコードBとユニークコードY1、ユニークコードY2、およびユニークコードY3との情報の組み合わせごとに携帯電話41の個々の機能の使用可否の情報(使用可能な機能)が対応付けられている。詳細に述べると、ユニークコードBとユニークコードY1との情報の組み合わせには通話機能、メール機能、および電話帳機能を使用可能にする情報が対応付けられている。また、ユニークコードBとユニークコードY2との情報の組み合わせには通話機能、電話帳機能、およびカメラ機能を使用可能にする情報が対応付けられている。さらに、ユニークコードBとユニークコードY3との情報の組み合わせには携帯電話41が備える個々の機能の全てを使用可能にする情報が対応付けられている。
なお、本実施の形態においては、格納部33にユニークコードAとユニークコードX(ユニークコードX1・X2・X3)との情報の組み合わせに使用可能な機能が対応付けて登録しているが、必ずしもこれに限定されず、例えば、格納部33にユニークコードAとユニークコードXとの情報の組み合わせに使用可能な機能を対応付けて登録していなくてもよい。
図3の登録テーブルに示す組み合わせの対応付けは、携帯電話11・41およびUSIMカード12・42の購入(契約)時に行われてもよいし、購入後に行われてもよい。図3ではUSIMカード12のユニークコードX1・X2・X3のそれぞれで異なった使用可能な機能が対応付けられているが、利用者がUSIMカード12としてユニークコードX1を有するものを購入した場合にはユニークコードX1以外のユニークコードX2・X3を有するUSIMカード12は販売されず、ユニークコードX1がユニークコードXとして働くことになる。
また、図3ではUSIMカード12のユニークコードX1・X2・X3のそれぞれで異なった使用可能な機能が対応付けられているが、必ずしもこれに限らない。例えば、ユニークコードXとしてユニークコードX1の1パターンのみが存在し、ユニークコードX1への使用可能な機能の対応付けを登録サーバ13の管理者側で変更することによってユニークコードXに対応付けられる使用可能な機能を変更する構成であってもよい。
ユニークコードXに対応付けられる使用可能な機能を、登録サーバ13の管理者側で携帯電話11・41およびUSIMカード12・42の購入後に変更する構成の一例を以下で説明する。まず、最初にユニークコードX2を有するUSIMカード12を購入時、ユニークコードX2を携帯電話11で使用する旨の登録を販売店の店頭で行う。次にユニークコードX2を有するUSIMカード12が接続された携帯電話11から登録サーバ13に問い合わせを行う。そして、登録サーバ13から携帯電話11に鍵(公開鍵)が送られる。続いて、利用者は携帯電話11とユニークコードX2を有するUSIMカード12との組合せで使いたい携帯電話11の機能を選択して、上記鍵を使って暗号化された携帯電話11で使いたい機能の選択データを登録サーバーに送信する。そして、登録サーバ13は携帯電話11とユニークコードX2を有するUSIMカード12との組合せ用の秘密鍵で上記データを解凍(復号)し、携帯電話11とユニークコードX2を有するUSIMカード12との組合せで使用可能な機能を新たに登録する。
なお、図3では2種類の携帯電話11・41と2種類のUSIMカード12・42とのユニークコードの組み合わせを示したが、必ずしもこれに限らず、携帯電話11・41以外の複数の携帯電話とUSIMカード12・42以外の複数のUSIMカードとのユニークコードとの組み合わせをさらに含んでいてもよい。また、対応付けられる使用可能な機能の組み合わせも図3に示した組み合わせに限らない。
次に、図4を用いて、本実施の形態における認証システム1での動作フローについて説明を行う。
まず、ステップS1では、携帯電話11に新たにUSIMカード12が接続されたかどうかの確認を、図示しない携帯電話11の接続確認部が行う。携帯電話11に新たにUSIMカード12が接続されたと判断された場合(ステップS1でYes)には、ステップS2に移る。また、携帯電話11に新たにUSIMカード12が接続されたと判断されなかった場合(ステップS1でNo)には、ステップS10に移る。ここで言うところの接続とは、記憶媒体としてUSIMカード12を用いる場合には、携帯電話11の接続端子などを介した物理的なUSIMカード12との接続のことを表す。
ステップS2では、ユニークコード情報取得部21によって、USIMカード12からユニークコードXの情報を取得する。そして、ステップS3では、ユニークコード情報取得部21によって、不揮発性メモリ22からユニークコードAの情報を取得する。本実施の形態ではステップS2に続いてステップS3を行っているが、必ずしもこれに限らず、例えばステップS2とステップS3とを同時平行に行ってもよいし、ステップS3に続いてステップS2を行ってもよい。
ステップS4では、ユニークコード情報取得部21によって取得したユニークコードAおよびユニークコードXの情報を、予め指定されたサーバである登録サーバ13に有線通信または無線通信を介して通信制御部23によって送信し、登録サーバ13に問い合わせを行う。
ステップS5では、登録サーバ13の受信部31で受信したユニークコードAおよびユニークコードXの情報を判定部32に送り、判定部32によって受信したユニークコードAおよびユニークコードXの情報の組み合わせが、格納部33に登録されているか否かの判定をする。そして、ユニークコードAおよびユニークコードXの情報の組み合わせが格納部33に登録されていた場合(ステップS5でYes)には、ステップS6に移る。また、ユニークコードAおよびユニークコードXの情報の組み合わせが格納部33に登録されていなかった場合(ステップS5でNo)には、ステップS8に移る。
ステップS6では、ユニークコードAおよびユニークコードXの情報の組み合わせが格納部33に登録されていたことを示す「登録あり」の制御情報を、判定部32が送信部34から通信制御部23に上記通信手段を介して送信させる。ステップS7では、上記「登録あり」の制御情報を通信制御部23が取得し、機能制限命令部24に送る。機能制限命令部24では、上記「登録あり」の制御情報が送られてきた場合には、主制御部25に対して、携帯電話11の個々の機能の一部または全部を使用可能にするように命令を行う。その結果、上記命令に応じて主制御部25が、携帯電話11の個々の機能の一部または全部を使用可能にする。また、図3で示したようなユニークコードXに使用可能な機能が対応付けられている場合、「登録あり」の制御情報に従って、上記使用可能な機能に該当する該携帯電話11の機能を使用可能にする命令を機能制限命令部24から主制御部25に送る構成になる。そして、ユニークコードXに使用可能な機能が対応付けられていない場合、つまりユニークコードAとユニークコードXとの情報の組み合わせのみが登録されている場合には、「登録あり」の制御情報に従って、予め使用可能にする機能として設定しておいた携帯電話11の機能を使用可能にする命令を機能制限命令部24から主制御部25に送る構成になる。ここで言うところの携帯電話11の個々の機能とは、携帯電話11の通話機能、メール機能、スケジュール機能、電話帳機能、およびカメラ機能などといった機能であって、図示しない接続確認部、ユニークコード情報取得部21、通信制御部23、および機能制限命令部24で行われる処理に用いられる機能(使用可否のチェック処理に関わる制御処理を行うために用いられる機能)を含まないものである。
また、ステップS8では、ユニークコードAおよびユニークコードXの情報の組み合わせが格納部33に登録されていなかったことを示す「登録なし」の制御情報を、判定部32が送信部34から通信制御部23に上記通信手段を介して送信させる。ステップS9では、上記「登録なし」の制御情報を通信制御部23が取得し、機能制限命令部24に送る。機能制限命令部24では、上記「登録なし」の制御情報が送られてきた場合には、主制御部25に対して、携帯電話11の個々の機能の一部または全部を使用不可にするように命令を行う。その結果、上記命令に応じて主制御部25が、携帯電話11の個々の機能の一部または全部を使用不可にする。
ステップS10では、携帯電話11の図示しない接続確認部、ユニークコード情報取得部21、通信制御部23、および機能制限命令部24で行われる処理に用いられる機能(使用可否のチェック処理に関わる制御処理を行うために用いられる機能)以外の機能を使用不可にしたままにする(機能制限する)。そして、ステップS1に戻ってフローを繰り返す。
ステップS1〜ステップS4、ステップS7、ステップS9、およびステップS10は携帯電話11で行われる動作である。またステップS5、ステップS6、およびステップS8は登録サーバ13で行われる動作である。
なお、本実施の形態においては、登録サーバ13から「登録なし」の制御情報が送られてきた場合に、機能制限命令部24から主制御部25に対して、携帯電話11の個々の機能の一部または全部を使用不可にするように命令を行う構成であるが、必ずしもこれに限定されない。例えば、登録サーバ13の判定部32で「登録なし」と判定した場合に、既存のGPS(Global Positioning System)または基地局などを利用して、さらに携帯電話11の位置確認を登録サーバ13から行う構成でもよいし、さらに警告を登録サーバ13から行う構成であってもよい。上記警告の例としては、未登録の組み合わせのUSIMカード12が携帯電話11に接続された場合、携帯電話11宛てに登録サーバ13からメッセージを送り、携帯電話11の表示画面、音等で警告する構成がある。他にも、登録サーバ13を通して携帯電話11のオペレーター(運営会社)が、未登録の組み合わせのUSIMカード12が携帯電話11に接続されたことを感知し、正規の利用者の連絡先(携帯電話11とは別の連絡先)に警告をする構成がある。
また、本実施の形態においては、登録サーバ13の判定部32で「登録なし」の判定が行われた場合、または連続して所定の回数以上行われた場合に、図示しない接続確認部、ユニークコード情報取得部21、通信制御部23、および機能制限命令部24で行われる処理に用いられる機能(使用可否のチェック処理に関わる制御処理を行うために用いられる機能)を含む全機能を停止させる制御情報を携帯電話11に送信して携帯電話11の全機能を停止させる構成であってもよい。本実施の形態では、使用可否のチェック処理は、ステップS1〜ステップS10の一連の処理を表している。また、使用可否のチェック処理は、機能制限命令部24から主制御部25への命令の処理を含まないステップS1〜ステップS9の一連の処理であってもよい。
次に、図5(a)および図5(b)を用いて、携帯電話11と登録サーバ13との間でのデータの流れの説明を行う。例として、ユニークコードAを有する1台の携帯電話11、ユニークコードX1を有するUSIMカード12、ユニークコードX2を有するUSIMカード12、ユニークコードY1を有するUSIMカード42、および図3に示した登録テーブルに基づくユニークコードの組み合わせを登録している登録サーバ13を用いて説明を行う。登録サーバ13に携帯電話11から問い合わせを行う動作は、ステップS4で述べたものと同様に行うものとする。
図5(a)に示すように、ユニークコードX1を有するUSIMカード12を携帯電話11に接続した場合、登録サーバ13には図3に示すように携帯電話11のユニークコードAとUSIMカード12のユニークコードX1との情報の組み合わせが登録されているので、登録サーバ13から携帯電話11へは、「登録あり」の応答が返される。「登録あり」の応答を受信した携帯電話11は、携帯電話11の個々の機能の一部または全部が使用可能になる。
その後、ユニークコードX1を有するUSIMカード12と携帯電話11との接続を解消し、代わってユニークコードX2を有するUSIMカード12を携帯電話11に接続したとする。携帯電話11は、新たなUSIMカード12が接続されたことを検出し、携帯電話11のユニークコードAとUSIMカード12のユニークコードX2との情報を登録サーバ13に送信して問い合わせを行う。登録サーバ13の格納部33にはユニークコードAとユニークコードX2との情報の組み合わせが登録されているので、「登録あり」の応答を携帯電話11に送信することとなる。「登録あり」の応答を受信した携帯電話11は、携帯電話11の個々の機能の一部または全部を引き続き使用可能になる。
次に、図5(b)に示すように、ユニークコードX2を有するUSIMカード12と携帯電話11との接続を解消し、代わってユニークコードY1を有するUSIMカード42を携帯電話11に接続したとする。携帯電話11は、新たなUSIMカード12が接続されたことを検出し、携帯電話11のユニークコードAとUSIMカード42のユニークコードY1との情報を登録サーバ13に送信して問い合わせを行う。しかし、登録サーバ13の格納部33にはユニークコードAとユニークコードY1との情報の組み合わせが登録されていないので、「登録なし」の応答を携帯電話11に送信することとなる。「登録なし」の応答を受信した携帯電話11は、携帯電話11の個々の機能の一部または全部が使用不可となる。
以上の構成によれば、USIMカード12が携帯電話11に接続されたとき、携帯電話11は携帯電話11とは別の機器である登録サーバ13にUSIMカード12のユニークコードXと携帯電話11のユニークコードAとの情報の組み合わせの問い合わせを行い、上記組み合わせが登録サーバ13に予め登録されている組み合わせか否かを登録サーバ13、つまり通信事業者(オペレーター)側で直接確認することが可能となる。よって、携帯電話11の不正利用を防ぎ、セキュリティの向上を図ることが出来る。
〔実施の形態2〕
本発明の他の実施の形態について図6および図7に基づいて説明すれば、以下の通りである。なお、本実施の形態において説明すること以外の構成は、前記実施の形態1と同じである。また、説明の便宜上、前記の実施の形態1の図面に示した部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。本実施の形態の携帯電話14は、前記実施の形態1の携帯電話11の構成に加え、暗号鍵入力部26および暗号化部(暗号化手段)27を有する点が異なっている。
最初に、図6を用いて認証システム2の構成の概要について説明を行う。図6は本実施の形態における認証システム2の構成の概略図である。本実施の形態の認証システム2は、図2に示すように携帯電話(電子機器)14、USIMカード(記憶媒体)12、および登録サーバ(サーバ)13からなっている。そして、認証システム2では、USIMカード12を接続した携帯電話14から登録サーバ13に秘密鍵(暗号鍵)で暗号化した情報を送って問い合わせを行うことによって、携帯電話11の使用の可否についての応答を受ける。
次に、図7を用いて携帯電話14についての説明を行う。図7は携帯電話14の要部構成を示す機能ブロック図である。上述したように携帯電話14は、携帯電話11の各部の構成に加えて暗号鍵入力部26および暗号化部27を備えているものである。
暗号鍵入力部26は、利用者が暗号鍵を入力するものであって、入力した暗号鍵を暗号化部27に送る。暗号化部27は、ユニークコード情報取得部21で取得したユニークコードAおよびユニークコードXの情報を暗号鍵入力部26に入力された暗号鍵によって暗号化するものである。そして、暗号化部27は暗号鍵によって暗号化したユニークコードAおよびユニークコードXの情報を通信制御部23に送る。この場合の暗号鍵は、携帯電話14の利用者が通信手段を介して登録サーバ13または登録サーバ13以外のサーバに登録しておいたものでもよいし、携帯電話14と登録サーバ13または登録サーバ13以外のサーバとの間での通信とは別の手段、例えば郵便、もしくは書面等に記しておいたものでもよい。通信手段での通信中に秘密鍵が第3者に不正に取得される可能性もあるので、通信手段を介さずに暗号鍵の登録を行う場合には、上記通信手段を介して暗号鍵の登録を行う場合よりもユニークコードAおよびユニークコードXの情報に対する機密性が高くなる。
なお、通信制御部23から登録サーバ13に送信される暗号化したユニークコードAおよびユニークコードXの情報は、登録サーバ13で受信した後は、図示しない復号化部で復号化を行って判定部32に送られる。
以上の構成によれば、携帯電話14でユニークコードA、およびユニークコードXを暗号化する場合に、ユニークコードAおよびユニークコードXとは別の暗号鍵を用いて暗号化部27で暗号化を行うことによって、携帯電話14の利用者の限定をさらに図ることができる。よって、第3者が携帯電話14を不正利用することがさらに困難となる。
なお、本実施の形態においては、ユーザが暗号鍵入力部26に入力した暗号鍵によって、暗号化部27でユニークコードAおよびユニークコードXの情報が暗号化される構成になっているが、必ずしもこれに限らない。例えば、暗号化部27が予め暗号鍵を有しており、ユーザから暗号鍵入力部26に入力される暗号鍵を用いずにユニークコードAおよびユニークコードXの情報を暗号化する構成であってもよい。
また、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
最後に、携帯電話11・14および登録サーバ13の各ブロック、特にユニークコード情報取得部21、通信制御部23、機能制限命令部24、主制御部25、暗号化部27、受信部31、判定部32、および送信部34は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、携帯電話11・14および登録サーバ13は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである携帯電話11・14および登録サーバ13の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、携帯電話11・14および登録サーバ13に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、携帯電話11・14および登録サーバ13を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
以上のように、本発明の電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法は、記憶媒体と接続して使用する電子機器のセキュリティをより高めることができる。したがって、本発明は、ICカード等の記憶媒体と接続して使用する携帯電話等の電子機器に関連する産業分野に好適に用いることができる。
本発明における携帯電話および登録サーバの機能ブロック図である。 本発明における認証システムの構成の概略図である。 上記登録サーバの格納部に登録されている登録テーブルを示す図である。 上記認証システムの動作フローを示すフローチャートである。 (a)および(b)は、上記携帯電話と登録サーバとの間でのデータの流れを示す図である。 本発明の他の実施の形態における認証システムの構成の概略図である。 本発明の他の実施の形態における携帯電話の機能ブロック図である。
符号の説明
1 認証システム
2 認証システム
11 携帯電話(電子機器)
12 USIMカード(記憶媒体)
13 登録サーバ(認証装置)
14 携帯電話(電子機器)
21 ユニークコード情報取得部(識別子情報取得手段)
22 不揮発性メモリ(記憶部)
23 通信制御部(通信手段)
24 機能制限命令部(機能制限命令手段)
25 主制御部
26 暗号鍵入力部
27 暗号化部(暗号化手段)
31 受信部(受信手段)
32 判定部(判定手段)
33 格納部(格納部)
34 送信部(送信手段)
41 携帯電話
42 USIMカード

Claims (11)

  1. 記憶媒体と接続するとともに、自機器が備える機能に対しての使用可否のチェック処理に関わる制御処理を行う電子機器において、
    上記電子機器に固有の電子機器識別子を格納している記憶部と、
    上記記憶部から上記電子機器識別子の情報を取得するとともに、上記記憶媒体から当該記憶媒体に固有の記憶媒体識別子の情報を取得する識別子情報取得手段と、
    上記電子機器と通信可能な認証装置に上記電子機器識別子および上記記憶媒体識別子の情報を送信し、
    上記認証装置にて上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせに基づいて決定された、上記制御処理で用いるための制御情報を上記認証装置から受信する通信手段とを備えていることを特徴とする電子機器。
  2. 前記制御情報は、前記認証装置に前記電子機器識別子および前記記憶媒体識別子の情報の組み合わせが予め格納されているか否かに応じて決定されることを特徴とする請求項1に記載の電子機器。
  3. 前記認証装置から受信した前記制御情報に応じて、上記制御処理を行うために用いる機能以外の上記電子機器の機能の一部または全部を新たに使用可能にする処理を行う機能制限命令手段をさらに備えることを特徴とする請求項1または2に記載の電子機器。
  4. 前記電子機器識別子および前記記憶媒体識別子の情報を暗号化する暗号化手段をさらに備え、
    前記通信手段は、上記暗号化手段によって暗号化された上記電子機器識別子および上記記憶媒体識別子の情報を前記認証装置へ送信するものであることを特徴とする請求項1、2または3に記載の電子機器。
  5. 電子機器と通信可能な認証装置において、
    上記電子機器に固有の電子機器識別子の情報と当該電子機器に接続可能である記憶媒体に固有の記憶媒体識別子の情報との組み合わせの少なくとも1または複数を予め格納している格納部と、
    上記電子機器から、電子機器識別子の情報および記憶媒体識別子の情報を受信する受信手段と、
    上記受信手段で受信した上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせと同じ組み合わせが上記格納部に格納されているか否かを判定し、判定結果に応じた制御情報を生成する判定手段と、
    上記判定手段で生成された上記制御情報を上記電子機器に送信する送信手段とを備えていることを特徴とする認証装置。
  6. 前記格納部は、前記電子機器識別子および記憶媒体識別子の情報の組み合わせごとに上記電子機器の機能の使用可否の情報をさらに予め対応付けて格納しており、
    前記判定手段は、前記受信手段で受信した前記電子機器識別子および前記記憶媒体識別子の情報の組み合わせと同じ組み合わせが上記格納手段に予め格納されていた場合に、該組み合わせに対応付けられた上記機能の使用可否の情報を上記制御情報に含めるものであることを特徴とする請求項5に記載の認証装置。
  7. 請求項1〜4のいずれか1項に記載の電子機器の備える前記各手段としてコンピュータを動作させるプログラム。
  8. 請求項5または6に記載の認証装置の備える前記各手段としてコンピュータを動作させるプログラム。
  9. 請求項7または8に記載のプログラムを記録したコンピュータ読取り可能な記録媒体。
  10. 電子機器に記憶媒体を接続するとともに、電子機器が備える機能の使用可否のチェック処理を行う認証システムにおいて、
    請求項1〜4のいずれか1項に記載の電子機器と、
    請求項5または6に記載の認証装置とを含むことを特徴とする認証システム。
  11. 記憶媒体と接続するとともに、自機器が備える機能に対しての使用可否のチェック処理に関わる制御処理を行う電子機器の認証方法において、
    上記電子機器に固有の電子機器識別子を格納している記憶部から上記電子機器識別子の情報を取得するとともに、上記記憶媒体から当該記憶媒体に固有の記憶媒体識別子の情報を取得する識別子情報取得工程と、
    上記電子機器と通信可能な認証装置に上記電子機器識別子および上記記憶媒体識別子の情報を送信し、上記認証装置にて上記電子機器識別子および上記記憶媒体識別子の情報の組み合わせに基づいて決定された、上記制御処理で用いるための制御情報を上記認証装置から受信する通信工程とを含むことを特徴とする認証方法。
JP2006155877A 2006-06-05 2006-06-05 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 Pending JP2007323568A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006155877A JP2007323568A (ja) 2006-06-05 2006-06-05 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006155877A JP2007323568A (ja) 2006-06-05 2006-06-05 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。

Publications (1)

Publication Number Publication Date
JP2007323568A true JP2007323568A (ja) 2007-12-13

Family

ID=38856300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006155877A Pending JP2007323568A (ja) 2006-06-05 2006-06-05 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。

Country Status (1)

Country Link
JP (1) JP2007323568A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010181988A (ja) * 2009-02-04 2010-08-19 Ntt Data Corp 利用者登録システム、リーダ・ライタ、サーバ、利用者登録方法、及びプログラム
JP2010186240A (ja) * 2009-02-10 2010-08-26 Kddi Corp 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2015523820A (ja) * 2012-08-17 2015-08-13 ゼットティーイー コーポレーションZte Corporation ユーザ識別カードを用いて端末を暗号化する方法とシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505056A (ja) * 1997-06-23 2002-02-12 ノキア ネットワークス オサケ ユキチュア ターミナル装置の使用を制限する方法
JP2002142181A (ja) * 2000-11-01 2002-05-17 Fuji Photo Film Co Ltd 通信機器及び通信システム
JP2004072330A (ja) * 2002-08-05 2004-03-04 Casio Comput Co Ltd 通信装置、通信管理装置、通信プログラム及び通信管理プログラム
JP2005184277A (ja) * 2003-12-17 2005-07-07 Ntt Docomo Inc 通信端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505056A (ja) * 1997-06-23 2002-02-12 ノキア ネットワークス オサケ ユキチュア ターミナル装置の使用を制限する方法
JP2002142181A (ja) * 2000-11-01 2002-05-17 Fuji Photo Film Co Ltd 通信機器及び通信システム
JP2004072330A (ja) * 2002-08-05 2004-03-04 Casio Comput Co Ltd 通信装置、通信管理装置、通信プログラム及び通信管理プログラム
JP2005184277A (ja) * 2003-12-17 2005-07-07 Ntt Docomo Inc 通信端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010181988A (ja) * 2009-02-04 2010-08-19 Ntt Data Corp 利用者登録システム、リーダ・ライタ、サーバ、利用者登録方法、及びプログラム
JP2010186240A (ja) * 2009-02-10 2010-08-26 Kddi Corp 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2015523820A (ja) * 2012-08-17 2015-08-13 ゼットティーイー コーポレーションZte Corporation ユーザ識別カードを用いて端末を暗号化する方法とシステム

Similar Documents

Publication Publication Date Title
CN1328634C (zh) 防止未被授权使用软件的方法
US9740847B2 (en) Method and system for authenticating a user by means of an application
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
JP6419588B2 (ja) 携帯端末追加登録システム
US20090018964A1 (en) Methods, systems, and computer program products for performing a transaction in which a certifier provides identification information for authenticating a customer at the point of sale
US10447687B2 (en) Communication terminal, communication method, and communication system
CN102737180A (zh) 用于数字权利管理的集成电路
US20010037388A1 (en) Method and apparatus for communicating with network from comunication terminal
JPH07135680A (ja) 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
WO2002069653A1 (fr) Systeme de telechargement de programme vers un module universel d'identification d'abonne
CN1910531B (zh) 数据资源的密钥控制使用的方法和系统以及相关网络
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
CN105139205A (zh) 支付验证方法、终端和服务器
US20170034218A1 (en) Network node security using short range communication
CN104796262B (zh) 数据加密方法及终端系统
JP4915203B2 (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
CN106790036A (zh) 一种信息防篡改方法、装置、服务器和终端
JP4539880B2 (ja) 認証システムおよび判定方法
JPWO2006092918A1 (ja) 電子マネーシステム、情報記憶媒体、及び携帯端末装置
KR20160082100A (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
JP2015154283A (ja) 携帯端末登録システム
CN104715192B (zh) 限制软件于授权无线环境执行的装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018