JP2010541447A - 携帯電話の位置及びデータ保護 - Google Patents

携帯電話の位置及びデータ保護 Download PDF

Info

Publication number
JP2010541447A
JP2010541447A JP2010527562A JP2010527562A JP2010541447A JP 2010541447 A JP2010541447 A JP 2010541447A JP 2010527562 A JP2010527562 A JP 2010527562A JP 2010527562 A JP2010527562 A JP 2010527562A JP 2010541447 A JP2010541447 A JP 2010541447A
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
processing system
access
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010527562A
Other languages
English (en)
Other versions
JP5033920B2 (ja
Inventor
チトラー・スチスラー・ナラシマハル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Publication of JP2010541447A publication Critical patent/JP2010541447A/ja
Application granted granted Critical
Publication of JP5033920B2 publication Critical patent/JP5033920B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

通信アクセス技術(CAT)を検知するマルチモード無線通信装置150について説明する。マルチモード無線装置150は、少なくとも1つのアンテナ102、151に動作可能に接続されたマルチモード送受信機モジュール108を含む。マルチモード送受信機モジュール108は、少なくとも1つのアンテナ102、151に動作可能に接続された少なくとも2つの通信アクセス技術(CAT)送受信機モジュール152、153、154、156を有し、各CAT送受信機モジュールは、CAT受信機要件に準拠する。CAT検知モジュール110は、CAT送受信機アンテナ102に動作可能に接続されており、CAT受信機要件とは異なる要件に準拠する。CAT検知モジュール110は、各CAT送受信機モジュール153、154、156と関連づけられた複数のCAT RFエネルギーレベルを検知するように構成されている。少なくとも1つのCAT閾値レベルは、対応するCAT受信機モジュールを作動させることなく、検知されたCAT RFエネルギーレベルと比較される。
【選択図】図3

Description

本発明は、概して無線通信装置に関し、特にセンサ付きの無線通信装置に関する。
一般的に、携帯電話は、様々な理由で盗まれ、犯罪の流布に使われる。携帯電話は、単に所持品に含まれており、また窃盗犯も被害者のその時の所持品をふるいにかけて興味があるものを選び出す関心や時間もない、という理由だけで盗まれる。あるいは、携帯電話は、より明確な標的として盗まれる。いずれにせよ、携帯電話は、小型で、かつ、携帯電話を持たない人や、古い機種からアップグレードしたい人の間に転売マーケットが既に存在するほど極めて価値があるため、魅力的である。多くの国で携帯電話の需要が高まる中、電話をプログラミングし直して需要の高い国に送るといったような不審な販売経路が増えてきている。携帯電話会社は、不正なユーザによる通信時間の使用により損失を被り続けており、この不正な使用には、取り締まり当局も注意を向けている。しかし、このような犯罪を解決に導く証拠を得るのは難しい。このジレンマを解決するのをさらに困難とするのは、携帯電話は、例えば、バーのカウンターや教室の机の上、乗員が車から降りる際に車から道の脇に落ちてしまった際など、無造作に置き去りにされることが多く、簡単に手に入れることができるということである。窃盗犯が関心を持つその他の私物に比べて、携帯電話は、持ち主の特定が簡単である。実際に、電話の盗難は、使用中または置いてある電話に関するものが高い割合を占めるという研究結果がある。携帯電話の盗難が横行する理由は何であれ、結果は、電話と情報の損失である。情報が悪者の手に渡り、深刻なセキュリティー上の問題を引き起こす場合や、持ち主のプライバシーへの脅威となる場合がある。
既存の電話を保護するために利用可能なセキュリティー対策が既に存在する。不正使用を防ぐため、SIM(Subscriber Identity Module)カード(後述)には、パスワードやPIN(Personal Identification Number)保護機構が組み込まれている。PIN番号はSIMの不正使用をある程度予防する手段だが、電話利用者はPIN番号を使うことに消極的のようである。全ての操作者がSIM番号を無効にできるが、SIM番号を無効にすることではハンドセット自体はブロックされない。単に新しいSIMカードを挿入するというのが、窃盗犯が使う一つの方法である。SIMカードは、携帯電話用の取り外し可能なスマートカードである。携帯電話からSIMカードを抜き取り、他の携帯電話に挿入するだけで、ユーザは電話を替えることができる。SIMカードは、加入者の詳細、セキュリティー情報、及び、個人の電話帳のメモリを含む。SIMカードは無線サービスプロバイダへの発信者を識別するデータも記憶する。GSM(Global System for Mobile)は、SIMカードの使用を義務付けている。GSMは、携帯電話が直近のセルを探すことによって接続する、セルラーネットワークである。GSMネットワークは4つの異なる周波数範囲で動作する。大抵のGSMネットワークは900MHzまたは1800MHz帯域で動作する。UMTS(Universal Mobile Telecommunications System)においてSIMに相当するのは、UICC(Universal Integrated Circuit Card)と呼ばれるものだが、符号分割多元接続(CDMA)の電話では、RUIM(Removable User Identity Module)の方がよく使われる。UMTSは第3世代(3G)移動電話技術の一つである。UMTSは、競合する他のネットワーク技術との差別化のため、3Gの技術特質とGSMの標準とを継承すべくこれらを組み合わせたことを強調した、3GSMという名前で市場に出ている。CDMAはスペクトル拡散技術を使ったデジタルセルラー技術である。CDMAでは、特定の周波数を各ユーザに割り当てるのではなく、各チャネルが利用可能な全てのスペクトルを使用する。
他のセキュリティー対策としては、ユーザがIMEI(International Mobile Equipment Identity)番号を知っている場合、携帯電話の操作者がそれを使ってハンドセットを無効にすることである。IMEI番号は、有効な装置を識別するためにGSMネットワークで使われるため、盗難された携帯電話からネットワークにアクセスすることを阻止するのに使用できる。例えば、携帯電話が盗まれた場合、その持ち主は、ネットワークプロバイダに電話して、IMEI番号を使い、電話を「禁止」するよう指示できる。これにより、SIMカードが替えられたかどうかに係わらず、電話は使用不可になる。特に問題なのは、多くのユーザは、IMEI番号の盗難対策としての重要性を認識していないせいか、自身のIMEI番号を知らないことである。さらに問題なのは、あるネットワークで禁止されたハンドセットは、別のネットワーク(または海外のネットワーク)において有効なSIMカードがあれば、その別のネットワークで使用可能ということである。ハンドセットをブロックできる操作者でさえ、IMEI番号を変更(時に「tumbling」や「re‐chipping」として知られる)すればハンドセットのブロックが解除できるという問題を抱えている。そこで、特殊な装置が必要となるが、この装置は正当なユーザに市販されている一方で、闇市場でも低価格で購入できる。
無線通信装置の位置を確認し、無線通信装置の情報を保護する方法であって、無線通信装置に当該無線通信装置の固有情報へのゲートウェイとして利用される検知装置を設けることを含む方法が記載される。検知装置は、無線通信装置の固有情報へのアクセスの試みを識別または検知し、ユーザに認証情報を要求する。認証が成功だった場合、固有情報へのアクセスがユーザに与えられる。認証が成功しなかった場合、無線サービスプロバイダに対して、不正ユーザが固有情報にアクセスしようとしている旨を警告する。一実施形態では、無線通信装置はその位置情報を無線サービスプロバイダに送信する。別の実施形態では、無線通信装置はその識別情報を無線サービスプロバイダに送信する。さらに別の実施形態では、固有情報へのアクセスが無効とされる。
本発明のその他の特徴や効果は、以下の詳細な説明及び添付の図面を検討することにより、当業者に容易に明らかとなるであろう。
無線ネットワーク環境における、例えばハンドセットなどの無線通信装置を説明するネットワーク図である。 検知装置を備えた携帯電話の一実施形態を説明する図である。 本開示における一実施形態に係る無線通信装置のコンポーネントの例のブロック図である。 無線通信装置の位置を確認し、不正ユーザから無線通信装置の固有情報を保護する方法の一実施形態を示すフローチャートの例を説明する図である。 ここで記載の各実施形態とともに使用しうる無線通信装置の例を説明するブロック図である。 ここで記載の各実施形態とともに使用しうるコンピュータシステムの例を説明するブロック図である。
本発明の各実施形態の理解を深めるため、以下に具体的なシステム、構成要素、及び方法などの例として、様々な具体的な詳細を説明する。しかし、本発明の実施形態の少なくとも一部がそのような具体的な詳細なしに実現しうることは、当業者には明らかであろう。また、本開示を不必要に曖昧にしないために、公知のコンポーネントや方法は、詳細に説明されないか、または単純なブロック図形式として表される。したがって、説明される具体的な詳細は例にすぎない。実際に実施される際には、以下の例示的な詳細とは異なる場合があり、そのような実施もまた、本発明の精神と範囲に含まれる。よって、以下の様々な代替実施形態の説明は、添付の特許請求に示す本発明の範囲や広さを限定するものとして解釈されるべきではない。
無線通信装置の位置を確認し、無線通信装置の情報を不正ユーザから保護する方法の実施形態を説明する。一実施形態では、この方法は、無線通信装置に検知装置を設けることと、無線通信装置に関連付けられる固有情報へアクセスしようとすることを識別または検知することとを含む。さらに、この方法は、固有情報へアクセスするための認証を要求すること、そしてその認証に失敗した場合、無線サービスのプロバイダに警告し、無線通信装置の識別情報を提供することとを含む。この認証の一つとしてよく用いられるのが、アクセス制御である。
正当なユーザにのみ使用されるべきコンピュータシステム(ここでは無線通信装置)は、不正なユーザを検知、排除しようとしなくてはいけない。したがって、無線通信装置のアクセス制御では、通常、ユーザの身元を確証するための、ある程度の信頼度を持つ認証手順を実施した上で、ユーザに許可された特権を与える。一般的に、無線通信装置の固有情報は取り外し可能な、電子スマートカード(例えばSIMカード)に格納される。SIMカードは、加入者についての詳細、セキュリティー情報、及び個人の電話帳のメモリなどの固有情報を含む。SIMカードは、さらに、無線サービスプロバイダへの発信者を識別するデータも含む。無線通信装置の裏側にあるスライド式バッテリパックを取り外すだけでSIMカードにアクセスできるが、このバッテリへのアクセスもこの方法や装置で保護できる。
装置の実施形態も示す。一実施形態において、装置は、無線通信装置に対応している検知装置、無線通信装置の固有情報にアクセスしようとするユーザから認証情報を受け付けるためのユーザインタフェースモジュール、認証失敗時に固有情報へのアクセスを阻止するロックモジュール、及び、無線通信装置からの識別情報を無線サービスプロバイダに送信する通信部を含む。
図1は、ネットワーク60において通信を行うハンドセット20などの無線通信装置(ここではハンドセットまたは携帯電話とも呼ばれる)を説明するネットワーク図である。ネットワーク60は、CDMAネットワークまたは本開示の実施形態に係る他の任意の技術のネットワークでありうる。図の実施形態において、システム10は、ハンドセット20と基地局40を備える。ハンドセット20は、基地局40などの1以上の基地局を介して、ネットワーク60などの1以上のネットワークに通信可能に接続される。システム10はさらに、サーバ70(例えばロケーションサーバ)を備え、サーバ70は、ネットワーク60を介してハンドセットと通信可能に接続される。ロケーションサーバ70は、ハンドセット20などの各種ハンドセットの位置を追跡するように構成されたロケーションモジュール75をさらに有しうる。ロケーションモジュール75は、既知の三角測量法と基地局40などの基地局からの情報とを併用することで、ハンドセット20の位置を特定する機能を実現してもよい。ロケーションモジュール75は、ハンドセット20からのGPS(Global Positioning System)情報を用いてハンドセット20の位置を追跡してもよい。
ロケーションサーバ70とロケーションモジュール75は、ネットワーク60またはサーバ70が接続しうる他のネットワークを介して、サーバ70と通信可能なハンドセットや他のデバイス(不図示)との間でロケーション要求を受信・転送してもよい。例えば、サーバ70は、ネットワーク60やその他を介してインターネットに接続して、インターネットを介してサーバ70と通信可能なデバイスがハンドセットの位置をサーバ70から要求できるようにしてもよい。
ハンドセット20は、携帯電話、携帯情報端末(PDA)、パーソナルコンピュータ(PC)、ラップトップコンピュータ、PCカード、専用機器、またはこれらの組み合わせ、及び、他の装置などの、ネットワーク60などの無線通信ネットワークにおいて無線通信リンクを設定できる各種無線通信装置でありうる。ハンドセット20とサーバ70はそれぞれデータ記憶領域22と72で構成される。データ記憶領域22と72は任意の種類の内部または外部メモリデバイスで、不揮発及び揮発メモリを両方含みうる。データ記憶領域22と72の機能は、長期間データを記憶すること、及び、それぞれの装置で実行されるアプリケーションの命令に対する、効率的及び高速なアクセスを提供することである。
図2は検知装置201を備える携帯電話20の一実施形態を説明する。検知装置は、携帯電話の製造途中もしくは製造後に組み込まれうる。検知装置201は、センサ(例えば認証センサ)、または携帯電話に検知機能を提供するために携帯電話技術に組み込まれたアルゴリズムでありうる。一実施形態において、検知装置201は携帯電話20のスライド式バックケース202に組み込まれる。ここでスライド式バックケース202は、携帯電話20のバッテリとSIMカードにアクセスするための手段である。
図3は本開示の一実施形態に係る無線通信装置20のコンポーネントの例のブロック図である。図3に示すように、無線通信装置20は一般的に、アンテナ301、通信部302、制御部303、ロックモジュール305、及びユーザインタフェースモジュール304を含む。無線通信装置20の裏側に組み込まれうる検知装置201(上述の図2)は、無線通信装置の固有情報へアクセスしようとするのを検知するように構成される。検知すると、ユーザインタフェースモジュール304に認証情報を入力するよう、ユーザを促す。ユーザインタフェースモジュール304は、通常、無線通信装置20の表側に設けられたキーボードでありうるが、このキーボードは、戦略的に、無線通信装置20の他の場所(例えば無線通信装置20のスライド式バックケース202)にある場合もある。
検知装置201(上述の図2)に対応しているロックモジュール305は、認証失敗の際に、無線通信装置20の固有情報へのアクセスをブロックするように構成される。ロックモジュール305は、無線通信装置20またはハードウェア装置の固有情報を守るよう構成されたアルゴリズムでありうる。高機能デバイス(例えば制御部303)は、認証の照合に関する情報を処理する。通信部302は、制御部303が処理した情報を無線サービスプロバイダに送信する。このように無線サービスプロバイダに伝えられる情報には、認証の失敗、識別情報の送信、または携帯電話20の位置情報をプロバイダに警告することが含まれる。
図4は、無線通信装置の位置を確認し、無線通信装置の固有情報を不正ユーザから保護する方法の一実施形態を示すフローチャートを説明する。この処理は、図1、2、及び3で上述したようなハンドセットによって実行されうる。ステップ401において、無線通信装置(例えば携帯電話)の検知装置(例えば認証センサ)から通知を受信する。検知装置は、携帯電話に関連付けられた固有情報へのゲートウェイとして利用される。ステップ402において、携帯電話の固有情報またはバッテリへのアクセスの試みを判定するため、当該通知が分析される。ここで、試みは、携帯電話のバッテリへアクセスする物理的な試みや、ユーザインタフェースを介して携帯電話の固有情報へアクセスする試みでありうる。ステップ403において、ユーザに認証情報の入力を促すことにより、携帯電話に関連付けられた固有情報へアクセスするための認証を要求する。ステップ404において、ユーザからの認証情報を受信する。
ステップ405において、ユーザにより提供された認証情報が承認されたか否かについて判定される。認証情報が承認された場合、ステップ406において、携帯電話に関連付けられた固有情報へのアクセス権がユーザに与えられる。認証情報が承認されなかった場合、ステップ407において、無線サービスプロバイダに、不正ユーザが携帯電話の固有情報をアクセスしようとしている旨が警告される。ステップ408において、携帯電話の識別に関する情報が無線サービスプロバイダに送信される。さらに、ステップ409において、携帯電話の位置に関する情報が無線サービスプロバイダに与えられる。これは、携帯電話が盗まれている場合に、サービスプロバイダが関係機関に携帯電話の位置を報告できるようにするためである。
図5は、ここで説明される各実施形態に関連して使用されうる無線通信装置450の例を説明するブロック図である。例えば、無線通信装置450は、図1において上述したハンドセットと結合して使用されうる。なお、当業者には明らかであるように、その他の無線通信装置及び/またはアーキテクチャを使用してもよい。
図の実施形態において、無線通信装置450は、アンテナシステム455、無線システム460、ベースバンドシステム465、スピーカ470、マイク480、中央処理装置(CPU)485、データ記憶領域490、及びハードウェアインタフェース495を備える。無線通信装置450において、無線システム460の管理のもと、アンテナシステム455は、無線周波数(RF)信号を無線で送受信する。
一実施形態において、アンテナシステム455は1以上のアンテナと、アンテナシステム455に送信及び受信信号経路を提供するためのスイッチ機能を果たす1以上のマルチプレクサ(不図示)を備えうる。受信経路において、受信RF信号はマルチプレクサから低雑音増幅器(不図示)に送られうる。低雑音増幅器は、受信RF信号を増幅して、増幅信号を無線システム460に送信する。
代替実施形態においては、無線システム460は、様々な周波数で通信するよう構成された1以上の無線機を備えてもよい。一実施形態では、無線システム460において、復調器(不図示)と変調器(不図示)を一つの集積回路(IC)上で組み合わせうる。復調器と変調器は別々のコンポーネントとしてもよい。受信経路において、復調器は、RFキャリア信号を取り除き、ベースバンド受信音声信号を残す。このベースバンド受信音声信号は、無線システム460からベースバンドシステム465へ送られる。
受信信号が音声情報を含む場合、ベースバンドシステム465は当該信号を復号してアナログ信号に変換する。そして、この信号は増幅され、スピーカ470に送られる。また、ベースバンドシステム465は、マイク480からアナログ音声信号を受信する。ベースバンドシステム465は、このアナログ音声信号をデジタル信号に変換し、符号化する。そして、ベースバンドシステム465はこのデジタル信号を、送信するために符号化してベースバンド送信音声信号を生成し、これを無線システム460の変調部に転送する。変調器はこのベースバンド送信音声信号とRFキャリア信号とを合わせてRF送信信号を生成する。RF送信信号は、アンテナシステムに転送されて電力増幅器(不図示)を通過しうる。電力増幅器はRF送信信号を増幅してアンテナシステム455に転送し、アンテナシステム455はこの信号を、アンテナポートに切り替えて送信する。
ベースバンドシステム465は中央処理装置485とも通信可能に接続される。中央処理装置485はデータ記憶領域490にアクセスできる。好ましくは、中央処理装置485は、データ記憶領域490に格納できる命令(すなわちコンピュータプログラムやソフトウェア)を実行するように構成される。また、中央処理装置485は、ベースバンド処理部からコンピュータプログラムを受信し、データ記憶領域490に格納するか、要求に応じて実行できる。このようなコンピュータプログラムは、実行されると、無線通信装置450が、前述したような機能を実行できるようにする。例えば、データ記憶領域490は各種ソフトウェアモジュール(不図示)を含みうる。
本明細書において、「コンピュータ読み取り可能媒体」とは、無線通信装置450に対して、中央処理装置485が実行可能な命令(例えばソフトウェアやコンピュータプログラム)を提供する任意の媒体を指す。そのような媒体としては、例えば、データ記憶領域490、(ベースバンドシステム465を介する)マイク480、(ベースバンドシステム465を介する)アンテナシステム455、及びハードウェアインタフェース495が挙げられる。これらコンピュータ読み取り可能媒体は、実行可能コード、プログラミング命令、及びソフトウェアを無線通信装置450に提供する手段である。好ましくは、実行可能コード、プログラミング命令、及びソフトウェアは、中央処理装置485に実行されると、中央処理装置485に、ここで前述した発明的特徴と機能を実行させる。
また、好ましくは、中央処理装置485は、ハードウェアインタフェースが新たなデバイスを検出すると、ハードウェアインタフェース495から通知を受信するように構成される。ハードウェアインタフェース495は、CPU485と通信して新たなデバイスとやりとりをする制御ソフトウェアを有するコンビネーション電気機械検出器でありうる。ハードウェアインタフェース495は、ファイヤーワイヤーポート、USBポート、ブルートゥースまたは赤外線のワイヤレス装置、または、他の各種有線または無線のアクセス機構であってよい。装置450とリンク可能なハードウェアの例としては、データ記憶装置、計算装置、ヘッドフォン、マイクなどがある。
図6は、ここで説明した各実施形態と関連して用いうるコンピュータシステム550の例を説明するブロック図である。例えば、コンピュータシステム550は、図1において前述したロケーションサーバと結合して用いてもよい。なお、当業者には明らかであるように、その他のコンピュータシステム及び/またはアーキテクチャを使用してもよい。
好ましくは、コンピュータシステム550は、プロセッサ552などの処理部を1つ以上含む。さらに、入出力を管理する補助プロセッサ、浮動小数点演算を行う補助プロセッサ、信号処理アルゴリズムの高速実行に適したアーキテクチャを有する専用マイクロプロセッサ(例えばデジタル信号プロセッサ)、メイン処理システムに従属するスレーブプロセッサ(例えばバックエンドプロセッサ)、ダブルまたはマルチプロセッサシステム用の追加マイクロプロセッサまたは制御部、またはコプロセッサなどの追加プロセッサが設けられていてもよい。これらの補助プロセッサは、プロセッサ552とは別のプロセッサでもよいし、一体化されていてもよい。
好ましくは、プロセッサ552は通信バス554に接続されている。通信バス554はストレージとコンピュータシステム550の周辺コンポーネントとの間の情報の転送を円滑にするデータチャネルを有しうる。通信バス554は、データバス、アドレスバス、コントロールバス(いずれも不図示)などの、プロセッサ552との通信に用いられる信号一式をさらに提供してよい。通信バス554は任意の標準または非標準のバスアーキテクチャを備えていてよい。例えば、このようなバスアーキテクチャは、業界標準アーキテクチャ(ISA)、拡張業界標準アーキテクチャ(EISA)、マイクロチャネルアーキテクチャ(MCA)、ペリフェラルコンポーネントインターコネクト(PCI)ローカルバス、またはIEEE488 GPIB(General-Purpose Interface Bus)やIEEE696/S‐100などのIEEE(Institute of Electrical and Electronics Engineers)により公表されている標準に準拠する。
好ましくは、コンピュータシステム550はメインメモリ556を含み、また二次メモリ558も含みうる。メインメモリ556は、プロセッサ552で実行されるプログラムの命令やデータを記憶する。メインメモリ556は一般的にDRAM(Dynamic Random Access Memory)及び/またはSRAM(Static Random Access Memory)などの半導体メモリである。他の半導体メモリとしては、例えば、SDRAM(Synchronous Dynamic Random Access Memory)、RDRAM(Rambus Dynamic Random Access Memory)、FRAM(Ferroelectric Random Access Memory)などであり、ROM(Read Only Memory)を含む。
二次メモリ558は、ハードディスクドライブ560及び/または例えばフロッピーディスクドライブ、磁気テープドライブ、CD(Compact Disk)ドライブ、DVD(Digital Versatile Disc)ドライブなどのリム−バブル記憶ドライブ562を任意に含みうる。リムーバブル記憶ドライブ562は、既知の方法でリムーバブル記憶媒体564の読み取り・書き込みをする。リムーバブル記憶媒体564は、例えばフロッピーディスク、磁気テープ、CD、DVDなどでありうる。
好ましくは、リムーバブル記憶媒体564は、コンピュータ実行可能コード(すなわちソフトウェア)及び/またはデータを記憶したコンピュータ読み取り可能媒体である。コンピュータシステム550は、リムーバブル記憶媒体564に記憶されたコンピュータソフトウェアやデータを、電気通信信号578として読み取る。
代替実施形態において、二次メモリ558は、コンピュータシステム550がコンピュータプログラム、その他データや命令をロードするのに使用可能な他の同様な手段を含んでもよい。そのような手段としては、例えば、外部記憶媒体572及びインタフェース570が挙げられる。外部記憶媒体572と例としては、外部ハードディスクドライブや外部光学ドライブや外部光磁気ドライブが挙げられる。
二次メモリの他の例として、PROM(Prorammable Read‐only Memory)、EPROM(Erasable Programmable Read‐only Memory)、EEPROM(Electrically Erasable Read‐only Memory)、フラッシュメモリ(EEPROMに似たブロック指向のメモリ)などの、半導体メモリが挙げられる。さらに、その他のリムーバブル記憶部572と、リムーバブル記憶部572からコンピュータシステム550へのソフトウェア及びデータ転送を可能にするインタフェース570が含まれる。
コンピュータシステム550はさらに通信インタフェース574を備えうる。通信インタフェース574は、コンピュータシステム550と外部デバイス(例えばプリンタ)、ネットワーク、または情報ソースとの間で、ソフトウェア及びデータを転送可能にする。例えば、通信インタフェース574を介してネットワークサーバからコンピュータシステム550にコンピュータソフトウェアや実行可能コードが転送されうる。通信インタフェース574の例をいくつか挙げると、モデム、NIC(Network Interface Card)、通信ポート、PCMCIAスロット及びカード、赤外線インタフェース、IEEE1394ファイヤーワイヤーがある。
通信インタフェース574は、イーサネットIEEE802標準、ファイバーチャネル、デジタル加入者線(DSL)、非同期デジタル加入者線(ADSL)、フレームリレー、非同期転送モード(ATM)、サービス総合デジタル網(ISDN)、PCS(Personal Communications Services)、TCP/IP(Transmission Control Protocol/Internet Protocol)、SLIP/PPP(Serial Line Internet Protocol/Point to Point Protocol)などの、業界で公表されているプロトコル標準を実施するのが好ましいが、カスタマイズされた、または非標準のインタフェースプロトコルを実施してもよい。
通信インタフェース574を介するソフトウェアやデータは、通常、電気通信信号578で転送される。この信号578は、好ましくは、通信チャネル576を介して通信インタフェース574に提供される。通信チャネル576は信号578を伝送し、各種有線または無線の通信手段を使って実現できる。この通信手段の例をいくつか挙げると、ワイヤやケーブル、光ファイバー、従来の電話線、携帯電話リンク、無線データ通信リンク、無線周波数(RF)リンク、及び赤外線リンクがある。
コンピュータ実行可能コード(すなわちコンピュータプログラムやソフトウェア)は、メインメモリ556及び/または二次メモリ558に格納される。コンピュータプログラムは、通信インタフェース574を介して受信され、メインメモリ556及び/または二次メモリ558に格納されうる。このようなコンピュータプログラムが実行されると、コンピュータシステム550が前述したような様々な機能を行うことを可能にする。
本明細書において、「コンピュータ読み取り可能媒体」とは、コンピュータシステム550に対して、実行可能な命令(例えばソフトウェアやコンピュータプログラム)を提供する任意の媒体を指す。そのような媒体の例としては、メインメモリ556、二次メモリ558(ハードディスクドライブ560、リムーバブル記憶媒体564、及び外部記憶媒体572を含む)、そしてその他、通信インタフェース574に通信可能に接続された周辺機器(ネットワーク情報サーバや他のネットワーク装置を含む)が挙げられる。これらコンピュータ読み取り可能媒体は、実行可能コード、プログラミング命令、及びソフトウェアをコンピュータシステム550に提供する手段である。
ソフトウェアで実現される一実施形態では、ソフトウェアがコンピュータ読み取り可能媒体に格納され、リムーバブル記憶ドライブ562、インタフェース570、または通信インタフェース574を使ってコンピュータシステム550にロードされる。そのような実施形態では、ソフトウェアはコンピュータシステム550に電気通信信号578としてロードされる。ソフトウェアは、プロセッサ552によって実行されることは、プロセッサ552による、ここで前述した発明的特徴と機能の実行をもたらす。
数々の実施形態は、例えばASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのコンポーネントを使ったハードウェアを主に用いても実現しうる。ここで記載の機能を実行可能なハードウェア状態機械の実現も、関連技術の当業者には明らかであろう。様々な実施形態はハードウェアとソフトウェアの組み合わせによっても実現しうる。
また、上述の図面及び実施形態に関連して説明した様々な例示的論理ブロック、モジュール、回路、及び方法のステップは、電子ハードウェア、コンピュータソフトウェア、またはその両方で大抵実現できるということを、当業者は理解するであろう。このハードウェアとソフトウェアの相互性を明瞭に説明するため、様々な例示的コンポーネント、ブロック、モジュール、回路、及びステップの機能性について概して説明した。その機能性がハードウェアとソフトウェアのどちらで実現されるかは、特定のアプリケーションやシステム全体に課された設計制約によって決まる。技術者には、上述の機能性を特定のアプリケーションそれぞれについて異なった方法で実現できるが、このような実現の判断は、本発明の範囲から逸脱するものとして解釈されるべきではない。また、モジュール、ブロック、回路、ステップ内で機能をグループ分けしたのは、説明をし易くするためである。一部の機能やステップは、発明の範囲を逸脱することなく、モジュール、ブロック、または回路間を移動可能である。
さらに、ここで開示した実施形態と関連して説明した例示的論理ブロック、モジュール及び方法は、ここで説明した機能を実行するように構成された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、ASIC、FPGAやその他プログラム可能論理装置、別個のゲートやトランジスタ論理、別個のハードウェアコンポーネント、またはこれらの任意の組み合わせで実現できる。汎用プロセッサはマイクロプロセッサでありうるが、代わりに、他の任意のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサは、計算装置の組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせまたは複数のマイクロプロセッサの組み合わせ、DSPコアと合わせた1つ以上のマイクロプロセッサ、または他のそのような構成でも実現できる。
また、ここで開示した実施形態に関連して説明した方法のステップまたはアルゴリズムは、ハードウェア、ソフトウェアによって実行されるモジュール、またはこれらの組み合わせによって直接具現化できる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD‐ROM、またはその他の、ネットワーク記憶媒体などの記憶媒体に常駐しうる。記憶媒体は、例として、プロセッサが記憶媒体の情報の読み書きができるように、プロセッサに接続されうる。または、記憶媒体はプロセッサと一体でもよい。プロセッサと記憶媒体はASICに組み込むこともできる。
開示された実施形態は、当業者が発明を行う、又は使用できるように、上に説明した。当業者にはこれらの実施形態の変形例が容易に明らかになるであろう。また、ここで説明した一般原理は、本発明の精神と範囲を逸脱することなく、他の実施形態に適用できる。したがって、ここで提示された論述や図面は、本発明の目下の好適な実施形態を表すものであり、本発明によって広く意図される主題を表すものとして理解されたい。さらに理解されるべきは、本発明の範囲は、当業者に明らかとなるであろう他の実施形態を完全に包括するものであり、したがって、本発明の範囲は添付の特許請求によってのみ限定される。

Claims (35)

  1. 無線通信装置の位置を確認し、前記無線通信装置の情報を保護する方法であって、
    前記無線通信装置の検知装置であって、前記無線通信装置に関連付けられた固有情報へのゲートウェイとして利用される前記検知装置から通知を受信し、
    前記通知を分析することによって前記無線通信装置に関連付けられた固有情報へのアクセスの試みがあるかを判定し、
    前記無線通信装置に関連付けられた固有情報へのアクセスの試みがあると判定された場合、認証情報を要求し、
    認証情報を受信し、
    次に、前記無線通信装置に関連付けられた固有情報へのアクセスの試みが認証されなかった場合は関係者に警告し、かつ前記無線通信装置に関する識別情報を前記関係者に提供し、逆に前記試みが認証された場合は固有情報へのアクセスを許可すること
    を含む方法。
  2. 認証に失敗した場合に、前記無線通信装置に関連付けられた固有情報へのアクセスを無効にすることをさらに含む請求項1に記載の方法。
  3. 前記固有情報へのアクセスの無効化を作動させるために、フラグを立てることをさらに含む請求項2に記載の方法。
  4. 前記フラグがリセットされるまで、前記無線通信装置の位置の情報とシリアル番号を周期的に前記関係者に送信することをさらに含む請求項3に記載の方法。
  5. 前記無線通信装置に関連付けられた固有情報へのアクセスの試みがなされた場合、警報を作動し、認証情報を促すことをさらに含む請求項1に記載の方法。
  6. 前記無線通信装置に関連付けられた固有情報を、前記無線通信装置に対応しているモジュールに格納することをさらに含む請求項1に記載の方法。
  7. 前記無線通信装置の位置情報を前記無線サービスプロバイダに提供することをさらに含む請求項1に記載の方法。
  8. 前記無線通信装置からの所定のメッセージを送信することによって前記関係者に警告することをさらに含む請求項1に記載の方法。
  9. 前記無線通信装置のバッテリへのアクセスのために、認証情報を要求することをさらに含む請求項1に記載の方法。
  10. 前記認証の要求は、ユーザに認証情報を促すことを含む請求項1に記載の方法。
  11. 前記無線通信装置への電力が喪失した場合、識別情報の送信を可能にするために、前記無線通信装置の内部バッテリを起動することをさらに含む請求項1に記載の方法。
  12. 無線通信装置を保護する装置であって、
    前記無線通信装置に対応しており、前記無線通信装置の固有情報へのアクセスの試みを検知する検知装置と、
    認証情報を受信するユーザインタフェースであって、認証によって前記無線通信装置の固有情報へのアクセスが許可されるユーザインタフェースと、
    前記検知装置に対応しているロックモジュールであって、認証に失敗すると前記無線通信装置の固有情報へのアクセスを阻止するように構成されたロックモジュールと、
    前記無線通信装置に対応しており、認証失敗の際に前記無線通信装置の識別情報を関係者に送信する通信部と
    を含む装置。
  13. 前記無線通信装置は、携帯電話である請求項12に記載の装置。
  14. 前記検知装置は、前記携帯電話の後部筺体内で作動する請求項13に記載の装置。
  15. 前記関係者は無線サービスプロバイダである請求項13に記載の装置。
  16. 前記携帯電話に関連付けられた固有情報は、前記携帯電話に対応しているモジュールに格納される請求項13に記載の装置。
  17. 前記携帯電話に対応しているモジュールは、SIM(Subscriber Identity Module)である請求項16に記載の装置。
  18. 前記携帯電話に対応しているモジュールは、UICC(Universal Integrated Circuit Card)である請求項16に記載の装置。
  19. 前記携帯電話に対応しているモジュールは、RUIM(Removable User Identity Module)である請求項16に記載の装置。
  20. 前記携帯電話に関連付けられた固有情報は、シリアル番号を含む請求項13に記載の装置。
  21. 前記シリアル番号は、IMEI(International Mobile Equipment Identity)である請求項20に記載の装置。
  22. 前記シリアル番号は、ESN(Electronic Serial Number)である請求項20に記載の装置。
  23. 前記シリアル番号は、MEID(Mobile Equipment Identifier)である請求項20に記載の装置。
  24. 前記携帯電話の識別情報は、前記携帯電話のシリアル番号と位置情報を含む請求項13に記載の装置。
  25. データ処理システムによって実行されることによって、
    前記無線通信装置の検知装置であって、前記無線通信装置に関連付けられた固有情報へのゲートウェイとして利用される前記検知装置から通知を受信し、
    前記通知を分析することによって、前記無線通信装置に関連付けられた固有情報へのアクセスの試みがあるかを判定し、
    前記無線通信装置に関連付けられた固有情報へのアクセスの試みがあると判定した場合、認証情報を要求し、
    認証情報を受信し、
    次に、前記無線通信装置に関連付けられた固有情報へのアクセスの試みが認証されなかった場合は関係者に警告し、かつ前記無線通信装置に関する識別情報を前記関係者に提供し、逆に前記試みが認証された場合は固有情報へのアクセスを許可すること
    を前記データ処理システムに実行させるコンピュータプログラムの命令を含むコンピュータ読み取り可能媒体。
  26. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、認証失敗の際に、前記無線通信装置に関連付けられた固有情報へのアクセスを無効にするように前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  27. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記固有情報へのアクセスの無効化を作動させるために、フラグを立てるように前記データ処理システムに指示する請求項26に記載のコンピュータ読み取り可能媒体。
  28. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記フラグがリセットされるまで、前記無線通信装置の位置の情報と固有のシリアル番号を周期的に前記関係者に送信するように前記データ処理システムに指示する請求項27に記載のコンピュータ読み取り可能媒体。
  29. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置に関連付けられた固有情報へのアクセスの試みがなされた場合、警報を作動し、ユーザに認証情報を促すように前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  30. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置に関連付けられた固有情報を前記無線通信装置に対応しているモジュールに格納するように前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  31. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置の位置情報を前記無線サービスプロバイダに提供するように前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  32. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置からの所定のメッセージを送信することによって前記関係者に警告するよう前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  33. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置のバッテリへのアクセスのために、認証情報を要求するよう前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  34. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記無線通信装置への電力が喪失した場合、識別情報の送信を可能にするために、前記無線通信装置の内部バッテリを起動するよう前記データ処理システムに指示する請求項25に記載のコンピュータ読み取り可能媒体。
  35. 前記コンピュータプログラムは命令をさらに含み、当該命令は、前記データ処理システムによって実行されると、前記内部バッテリが持続する限り、前記無線通信装置の位置の情報と固有のシリアル番号を周期的に前記関係者に送信するよう前記データ処理システムに指示する請求項28に記載のコンピュータ読み取り可能媒体。
JP2010527562A 2007-10-04 2008-10-02 携帯電話の位置及びデータ保護 Expired - Fee Related JP5033920B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/867,484 US20090093233A1 (en) 2007-10-04 2007-10-04 Mobile phone location and data security
US11/867,484 2007-10-04
PCT/IB2008/002582 WO2009044255A1 (en) 2007-10-04 2008-10-02 Mobile phone location and data security

Publications (2)

Publication Number Publication Date
JP2010541447A true JP2010541447A (ja) 2010-12-24
JP5033920B2 JP5033920B2 (ja) 2012-09-26

Family

ID=40340487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010527562A Expired - Fee Related JP5033920B2 (ja) 2007-10-04 2008-10-02 携帯電話の位置及びデータ保護

Country Status (5)

Country Link
US (1) US20090093233A1 (ja)
EP (1) EP2193676B1 (ja)
JP (1) JP5033920B2 (ja)
CN (1) CN101828413B (ja)
WO (1) WO2009044255A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100263058A1 (en) * 2009-04-10 2010-10-14 Raytheon Company Deceptive Mobile Communications
US8204475B2 (en) * 2009-06-10 2012-06-19 Qualcomm Incorporated Method and apparatus for preventing unauthorized use of computing devices
US8693977B2 (en) * 2009-08-13 2014-04-08 Novell, Inc. Techniques for personal security via mobile devices
US8543688B1 (en) 2010-12-08 2013-09-24 Sprint Communications Company L.P. Generating correlation codes for location information
US20140279523A1 (en) * 2013-03-15 2014-09-18 Joe M. Lynam System and Method for Authenticating Payment Transactions
US9548781B2 (en) * 2014-08-12 2017-01-17 Verizon Patent And Licensing Inc. Enabling pre-provisioned proprietary carrier-specific feature services and applications for execution on a mobile device
CN110677215B (zh) * 2019-08-28 2023-07-04 上海移为通信技术股份有限公司 定位处理方法及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205662A (ja) * 1996-01-26 1997-08-05 Nec Shizuoka Ltd 無線呼出受信装置
US20040006655A1 (en) * 2000-12-18 2004-01-08 Richard Toffolet Method for protecting nomad devices against theft, corresponding device and installation
US20070026906A1 (en) * 2005-07-29 2007-02-01 Research In Motion Limited (A Corp. Organized Under The Laws Of The Province Of Ontario, Canada) Portable wireless communications device including pickpocket notification and related methods
JP2007214697A (ja) * 2006-02-07 2007-08-23 Gohei Yamaguchi 携帯電話機検知装置
JP2007221475A (ja) * 2006-02-16 2007-08-30 Fujitsu Ltd 位置情報通知機能を備える情報端末装置
JP2008532146A (ja) * 2005-03-02 2008-08-14 ソニー エリクソン モバイル コミュニケーションズ, エービー Rfid対応の移動物体に関連する管理情報を提供するための、方法、コンピュータプログラム製品、移動体端末、及びウェブページ
JP2009512035A (ja) * 2005-10-14 2009-03-19 リサーチ イン モーション リミテッド モバイルデバイスのためのバッテリーパックの認証

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100394820C (zh) * 1994-02-24 2008-06-11 Gte无线公司 带有远程编程的移动站的蜂窝无线电话系统
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
US6356753B1 (en) * 1998-04-24 2002-03-12 Ericsson Inc Management of authentication and encryption user information in digital user terminals
US20060058064A1 (en) * 2002-12-18 2006-03-16 Mitsubishi Denki Kabushiki Kaisha Mobile communication terminal
EP1762011B1 (en) * 2004-06-29 2016-01-06 SK Telecom Co., Ltd. Disguised power-off method for a mobile communication terminal
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
KR20070078441A (ko) * 2006-01-27 2007-08-01 주식회사 팬택 이동 통신 단말기의 비상 배터리 모드 설정 방법
US20070254713A1 (en) * 2006-04-28 2007-11-01 Isaac Lagnado System and method for managing operation of a system based at least in part on a component of the system being physically accessible

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205662A (ja) * 1996-01-26 1997-08-05 Nec Shizuoka Ltd 無線呼出受信装置
US20040006655A1 (en) * 2000-12-18 2004-01-08 Richard Toffolet Method for protecting nomad devices against theft, corresponding device and installation
JP2008532146A (ja) * 2005-03-02 2008-08-14 ソニー エリクソン モバイル コミュニケーションズ, エービー Rfid対応の移動物体に関連する管理情報を提供するための、方法、コンピュータプログラム製品、移動体端末、及びウェブページ
US20070026906A1 (en) * 2005-07-29 2007-02-01 Research In Motion Limited (A Corp. Organized Under The Laws Of The Province Of Ontario, Canada) Portable wireless communications device including pickpocket notification and related methods
JP2009512035A (ja) * 2005-10-14 2009-03-19 リサーチ イン モーション リミテッド モバイルデバイスのためのバッテリーパックの認証
JP2007214697A (ja) * 2006-02-07 2007-08-23 Gohei Yamaguchi 携帯電話機検知装置
JP2007221475A (ja) * 2006-02-16 2007-08-30 Fujitsu Ltd 位置情報通知機能を備える情報端末装置

Also Published As

Publication number Publication date
WO2009044255A1 (en) 2009-04-09
US20090093233A1 (en) 2009-04-09
CN101828413B (zh) 2014-03-12
CN101828413A (zh) 2010-09-08
JP5033920B2 (ja) 2012-09-26
EP2193676B1 (en) 2012-09-26
EP2193676A1 (en) 2010-06-09

Similar Documents

Publication Publication Date Title
JP5033920B2 (ja) 携帯電話の位置及びデータ保護
US9226145B1 (en) Verification of mobile device integrity during activation
CN103891332B (zh) 检测可疑无线接入点
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
EP3813403A1 (en) Mobile phone takeover protection system and method
CN102016938A (zh) 无线设备监测系统和监测设备以及关联的方法
US20220210652A1 (en) Remote secure unlock
KR100631689B1 (ko) 이동통신단말기의 도용 방지 방법 및 시스템
CN107733652A (zh) 用于共享交通工具的开锁方法和系统及车锁
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
US10542434B2 (en) Evaluating as to whether or not a wireless terminal is authorized
CN113989958A (zh) 数字钥匙共享系统、方法及装置、车辆及存储介质
CN113853779A (zh) 保障终端安全的方法、装置以及系统
Wolfe The mobile phone as surveillance device: progress, perils, and protective measures
CN110366184A (zh) 一种识别伪基站短信的方法及智能终端
US11350282B2 (en) Method and apparatus for detecting null-ciphering channels
CN100415032C (zh) 一种移动通讯系统中移动终端和网络侧的交互方法
KR20220021584A (ko) 보이스피싱 및 발신자 위치 탐지 시스템
van den Broek et al. Femtocell security in theory and practice
KR20170078320A (ko) 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
US20190037396A1 (en) Systems, Devices, Software, and Methods for Managing Access using Wireless Signals
KR20090071840A (ko) 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기
KR20090062903A (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
KR20140017457A (ko) 서비스에 대한 보안 액세스를 획득하는 방법
CN105791211B (zh) 一种网站密码安全输入方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees