JP3935994B2 - 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 - Google Patents

移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 Download PDF

Info

Publication number
JP3935994B2
JP3935994B2 JP20495796A JP20495796A JP3935994B2 JP 3935994 B2 JP3935994 B2 JP 3935994B2 JP 20495796 A JP20495796 A JP 20495796A JP 20495796 A JP20495796 A JP 20495796A JP 3935994 B2 JP3935994 B2 JP 3935994B2
Authority
JP
Japan
Prior art keywords
mobile terminal
terminal device
uim
message
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP20495796A
Other languages
English (en)
Other versions
JPH09121387A (ja
Inventor
エス.メシェ ポール
バイサネン アーティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JPH09121387A publication Critical patent/JPH09121387A/ja
Application granted granted Critical
Publication of JP3935994B2 publication Critical patent/JP3935994B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

【0001】
【発明の属する技術分野】
本発明は、例えば携帯電話などの通信用移動端末装置と、その様な端末装置を利用する通信網とに関する。本発明は、特に、ユーザー識別モジュール(UIM)を採用する携帯電話に関する。
【0002】
【従来の技術】
電話を手操作でユーザー識別モジュール(UIM)にロックすることのできる加入者又はユーザー識別装置を持った携帯電話システムが知られている。
【0003】
1993年3月29日に出願された「移動端末装置の加入者識別モジュールを遠隔操作で更新する機能を持った移動通信網」という題名の、グリーン(Green)の欧州特許出願第93302420.0号(公報第0562890A1号)は、無線電話で移動電話と通信をする移動交換センターを含む交換網を有する通信網を開示している。その移動装置は、移動装置の動作と、移動装置のユーザーが利用し得る設備とを制御するためのデータを記憶する加入者識別モジュールを内蔵している。交換網は、加入者識別モジュールに記憶されているデータを変更し、従って、利用可能な設備での動作を変更する更新信号を移動装置に送る。
【0004】
前記の出願は、無線でUIMをプログラミングする技術を開示しているが、公報第0562890A1に記載されているように電話をプログラミングする方法や技術を開示してはいない。
【0005】
【発明が解決しようとする課題】
目下、特にGSM(the Groupe Speciale Mobile) 規格に基づく移動電話は、以前は加入者識別モジュール又はSIMと称せられ、現在はユーザー識別モジュール(UIM)と称せられている電子モジュールを内蔵している。このUIMは移動電話(本明細書では移動端末装置(MTと略記)とも称する)により使用されるべきデータを記憶する。UIMは、特定のユーザーのための独自の識別子を持つように予め構成されるとともに、適当な真実性の確認機能を持つこともできる。UIMは、ページングメッセージや電話番号簿などの暫定的データを記憶することもできる。
【0006】
現在のGSMに基づくシステムでは、加入者識別は移動端末装置(MT)には関連していない。それは、UIMのユーザーによりなされる。UIMは、電話に取り付けられるようになっていて独自のユーザー識別情報を有するモジュール或いはスマートなカードである。
【0007】
GSMに基づくシステムでは、ユーザーは自分のUIMカードをどの移動端末装置にも挿入することができ、使用されているその特定の端末装置に付随する情報ではなくてそのUIM上の情報を介してGSM通信網により認識される。このシステムでは、移動端末装置はIMEI(International Mobile Equipment Identity (国際移動端末装置識別)情報)により識別可能である。しかし、この情報をチェックするための照会は、処理に関して「費用がかかり」、通常は呼毎には確認されない。
【0008】
これらの要素を、GSMに基づくインターフェースを使用する端末装置の広大な「ブラックマーケット」を開拓した泥棒達が活用して、数十万台もの移動端末装置が毎年盗まれるという結果を招いている。
【0009】
【課題を解決するための手段】
本発明は、盗まれた移動端末装置を発見したならば、その移動端末装置を、その移動端末装置で使用されているUIMカードに直ちに「ロック」することによって、その盗まれた移動端末装置の価値を低下させるものである。移動端末装置を特定のUIMにロックするということは、その移動端末装置を他のUIMで使用することができなくなるということを意味し、従ってその再販価格を低下させる。また、この操作に加えて、関係当局によるその移動端末装置の取り戻しのための追跡調査のために、盗まれた移動端末装置に使われているUIMに関する情報収集を行う。
【0010】
一般に、ロック機能は4〜8桁のピンコードを有し、起動される場合には、移動端末装置がパワーアップされる毎に、いずれかの操作が行われる前に、入力されなければならない。
【0011】
また、移動端末装置は、マスターパスワード無しでは無許可のUIMを移動端末装置が受け入れるのを阻止する様に設計されたUIMロックも提供する。起動されると、移動局は前に許可されたUIMだけを受け入れる。
【0012】
本発明の目的は、UIMのロックとロック解除とがBTSと移動局との共通無線インターフェース経由のシグナリングを介して通信網により自動的に起動されるようになっている移動電話システムを提供することである。
【0013】
本発明の他の目的は、UIMを、それと関連する特別の移動電話にのみ使用し得るようにUIMをその移動電話に随意にロックすることができるようになっている移動電話システムを提供することである。
【0014】
本発明の他の目的は、移動電話を特別のUIMにのみ使用し得るように移動電話をそのUIMに随意にロックすることができるようになっている移動電話システムを提供することである。
【0015】
本発明の他の特徴、長所及び利益は、添付図面と関連させて以下の記述を考慮することから明かとなろう。如上の一般的記述と以下の記述は例示的な説明をするものであって、本発明を限定するものではないことが理解されなければならない。本発明に組み込まれて本発明の一部を構成する添付図面は、明細書とともに、本発明の原理を一般的用語で説明するのに役立つものである。明細書及び図面の全体にわたって同じ数字は同じ部分を指している。
【0016】
【発明の実施の形態】
現在、GSM移動端末装置は、もし正当な所有者が自分の移動端末装置を自分のUIMに「ロック」することを忘れたり無視したりした場合には、盗難後に単に有効なUIMカードを挿入するだけで簡単に再使用される。また、賃貸ユニットは通常は特別のUIMカードにロックされていないので、賃貸の移動端末装置は特に窃盗に対して弱い。この様な事情があるために盗まれたGSM移動端末装置の繁盛している市場がある。本発明は、盗品であると判定された移動端末装置を該移動端末装置に挿入されているUIMにロックすることにより再販売に関しての価値を低下させることのできるメカニズム及び方法を定義する。
【0017】
本発明の移動端末装置(MT)は、無線でのコマンド(over-the-air command) によりUIMにロックされる。また、本発明は、移動端末装置に挿入されたUIMをその移動端末装置のIMEIにロックすることによって、そのUIMを、該UIMがロックされた移動端末装置においてのみ使用し得るようにすることのできるシステムを提供する。
【0018】
詳しく述べると、電話通信網は、該システムで加入者が使っている移動端末装置のIMEIに定期的に又は規則的に照会をする。もし移動端末装置のIMEIが「盗品リスト」に載っているのが分かったならば、通信網は無線インターフェースを介して送信したビットパターンを用いてUIMロック機能を起動するべき旨のメッセージを該移動端末装置とやりとりすることにより該移動端末装置にUIMロック機能を起動するように指令する。
【0019】
通信網は、通常、例えば無線電話等により移動電話等の移動端末装置(MT)と通信をする移動交換センター(MSC)を含む。移動端末装置は、該移動端末装置の動作と、そのユーザーが利用することのできる設備とを制御するためのデータを記憶する加入者(又はユーザー)識別モジュールを内蔵する。
【0020】
本発明によると、交換網は、移動端末装置のデータ及び保障状況及び/又はユーザー識別モジュールの保障状況を変更する更新信号を移動端末装置に送る。
【0021】
図1に通信網が示されており、この通信網は移動電話等の移動端末装置(MT)10と交換網8とを含む。交換網8は、移動交換センター(MSC)30と、移動端末装置10がその中で動作することのできる種々のセルサイトのための複数個の基地局コントローラ(BSC)40とを含む。装置識別レジスタ(EIR)60は共通装置識別レジスタ(CEIR)80に接続されており、このCEIR80は他の交換網とそれに関連する移動端末装置とに関連する他の装置識別レジスタ60−1、60−2、…60−Nに接続されることができる。装置識別レジスタ60を更新するためのオペレーションサブシステム(0SS)70を設けることができる。移動端末装置10等の移動端末装置との無線での通信は基地局送受信ユニット(BTS)50を介して行われる。
【0022】
通信網の移動端末装置10等の各端末装置は、特定のユーザーのための独特の予めプログラムされたデータを記憶するユーザー識別モジュール(UIM)20と、国際移動端末装置識別(IMEI)ユニット15とを有する。各国際移動端末装置識別ユニット15は、その移動端末装置10に独特のものであって、移動交換センター30に対して移動端末装置10を特定するために使用される。
【0023】
図1において、多数の基地局コントローラBSC40のうちの1つを介して、それに付随する基地局送受信システムBTS50経由でMSC30から移動電話又はその他の移動端末装置MT10へ通常の通信が通信ネットワーク間で行われる。
【0024】
MT10は、ユーザー識別モジュール(UIM)20をそなえ、該モジュールは特定のユーザーの独特の識別子と、そのユーザーが利用することのできる真実性の確認機能とを記憶する。MT10は、独特の国際移動端末装置識別(IMEI)ユニット15も内蔵している。
【0025】
MSC30は、特定のユーザーのためのホームロケーション・レジスタHLR35にアクセスするための通信チャネルを有する。HLR35は、ユーザーの真実性確認のために使われる保障データを管理する真実性確認センターAuC36と呼ばれる機能部分を含んでいる。HLR35のAuC36の機能と、UIM20の対応する真実性確認機能とは、連携して、ユーザーを確認することにより種々の不正使用を防止するための比較的に確実で強固な手段を提供するものである。
【0026】
MSC30は、通信網に知られている国際移動端末装置識別(IMEI)ユニット15を介して移動端末装置MT10の正当性及び状況に関する情報を内蔵するデータベースである装置識別レジスタEIR60にアクセスするための通信チャネルを有する。 EIR60は3つの「リスト」を内蔵している。1つは、有効な種類承認済み移動端末装置MT10の範囲を包含する「ホワイトリスト」である。他の1つは、盗まれたか、或いはひどく故障していると通知されているIMEI15のリストを包含する「ブラックリスト」である。第3のリストは、当局がブラックリストに載せるべきことを確かめる前の怪しい装置を含む、「ホワイト」と「ブラック」との中間の「グレイリスト」である。
【0027】
本発明のプロセスのステップは図2及び図3のブロックで示されているとおりである。MT10とMSC30との間での通信の開始の際に、当業者に周知されている種々の必須のメッセージのやりとりが行われる。この在来のメッセージのやりとりの後に、MSC30は、図2のブロック300に示されているようにMT10のIMEI15を得るように求められる。在来のシステムでは、これは、MT10への識別要求メッセージ(IDENTITY REQUEST Message) の送信により達成される。在来のMT10は、IMEI15を含む識別応答メッセージ(IDENTITY RESPONSE Message)で答える。本発明の特徴の1つは、IMEI15の情報を上記した在来の必須のメッセージに含ませることによって、このメッセージ交換を最適化することにある。
【0028】
本発明の好ましい実施例では、IMEI15の情報はMT10からの位置更新要求メッセージ(LOCATION UPDATING REQUEST Message)に含まれる。
【0029】
在来のシステムにおける位置更新要求メッセージのフォーマット及び構造は、MT10がUIM20を内蔵していなかったり或いはUIM20が何らかの理由から無効であると考えられる場合には、IMEIを含むだけである。本発明の最適化の特徴の主題は、位置更新要求メッセージにTMSI又はIMSIも含まれているか否かに関わらず、常にIMEIをこのメッセージに含ませることである。TMSI(Temporary Module Subscriber Identity)又はIMSI(International Module Subscriber Identity)も位置更新要求メッセージに含まれている場合には、このメッセージは、TMSI又はIMSIについて1つ、及びIMEIについて1つ、合計で2つの移動端末装置識別情報(MOBILE IDENTITY information)を含まなければならない。位置更新要求メッセージがIMEIのみを含んでいる場合には、このメッセージは今日のシステムで使われている在来の位置更新要求メッセージと同一でなければならない。
【0030】
IMEI15を得る方法とは無関係に、MSC30の明示の識別要求(IDENTITY REQUEST) シーケンスを介して又は自動的に位置更新要求(LOCATION UPDATING REQUEST)の好ましい強化メッセージ(preferred enhancement)又はその他の在来の必須メッセージを介して、MSC30は、図2のブロック305において、MT10から通知されたIMEI15の状況を判定するためにEIR60に照会を行う。IMEI15が盗まれた移動電話として又はひどい故障のある装置として「ブラックリスト」に載っているとEIR60が指摘したならば、ブロック310からブロック311へ移行して、MSC30はMT−UIMロック機能が作動可能(イネーブル)になっているか否か判定する。ブロック310においてEIR60の照会により移動端末装置が盗まれたり「ブラックリスト」に載っていたりしないことが分かったならば、ブロック335に移行してプロセスは終了する。
【0031】
MT−UIMロック機能は通常は作動可能にされるけれども、特定のMSC30については、そのオペレータが希望する場合には、作動不能にされる。ブロック311でこの機能が作動可能であればブロック311での分岐は図3のブロック315へ移行する。もしMT−UIMロック機能が作動不能になっていれば、ブロック311での分岐はブロック320へ移行する。
【0032】
ブロック315に至ると、MSC30は、MT−UIMロックコマンドを示す保障要求メッセージ(SECURITY REQUEST MESSAGE) (図7(A))を作成して、図1に示されているMT10と通信中のBSC40ユニット及びBTS50ユニットを介してこのメッセージを送る。本発明の好ましい実施例では、全ての保障要求メッセージは暗号モードで送られる。
【0033】
MT−UIMロックコマンドを意味する保障要求メッセージ(SECURITY REQUEST MESSAGE) は、該コマンドは有効であって無許可のいたずらや「ハッキング(hacking)」の結果ではないことを保証する手段をMT10に与えるために、ユーザのUIM20に関連するHLR35のAuC36の機能を介して提供されるRAND及びSRES(真実性確認パラメータ)の対を含んでいる。ブロック315からブロック316(図4及び図5参照)へ移行する。ブロック316で、MSC30はMT10からの応答を待つ。
【0034】
図4及び図5は、本発明に関連する移動端末装置MT10の論理の概要を示す。MSC30からメッセージを受け取ると、MT10は、受け取ったメッセージが新たに定義されたロックの1つを起動させるコマンドを表しているのか否かを判定しなければならない(ステップ100)。ステップ105において、そのメッセージがMT−UIMロックを意味する保障要求メッセージであるか否かを検査するチェックが第1の好ましいチェックであるとされている。もしメッセージがそのようなコマンドを含んでいるならば、ステップ105からステップ120へ移行する。もしメッセージがMT−UIMロックでなければ、ステップ105からステップ110へ分岐する。
【0035】
移動端末装置MT10のステップ110以降の処理について、図3のUIM−IMEIロックのステップ325に関連するMSC30の論理の後に、解説をする。
【0036】
図4のステップ120において、MT10は、受け取ったメッセージが正当であるか否かを確かめなければならない。このことは、UIM20での在来の真実性確認手続きをMT10での新しい手続きと組み合わせて利用して該機能を実行することによって、行われる。図7(A)に記されているように、MT−UIMロックメッセージは、当業者に周知されているAuC36からのRANDを含んでいる。この手続きを強化するために、本発明の好ましい実施例は、ハッキングからの保護のために追加の要件をRANDに課す。それらの要件は、慎重に考慮されるべきであり、また特定の実施に特有のものでなければならない。好ましい強化方法は、ランダムに選ばれたRANDを伴う真実性確認要求(AUTHENTICATION REQUEST) をMT10に作成させて、その要求をMSC30に送らせることである。するとMSC30は、MT10から受け取ったRANDを適切なHLR35のAuC36の機能に送り、正しいSRES応答を受け取る。MSC30は、その後、前記SRESを含む真実性確認応答メッセージ(AUTHENTICATION RESPONSE message)を作成してMT10に送る。するとMT10は、MSC30から受け取った真実性確認応答(AUTHENTICATION RESPONSE)の中のSRESを、初めにMSC30に真実性確認要求メッセージで送られたRANDを用いてUIM20が計算したSRESと比較する。この2つのSRESの値が一致すれば、保障要求は本物である(真実性がある)と考えられる。この方法は、当業者には容易に理解できる上記のメッセージ交換を支援するようにMSC30とAuC36とを改造することを必要とする。ここで考察している強化方法の他の実例は、前に受け取ったRANDの充分な長さのリストを維持して、メッセージで受け取ったRANDをこのリストと付き合わせて検査することである。維持されているリストの中にそのRANDが見つかって、その様な一致の確率がありそうもないと人が考えたならば、そのメッセージを捨てることができ、ステップ131へ分岐をする。この種の手続きを、例えばRANDを含む種々のメッセージを受け取る頻度を監視するなどの他の手続きと組み合わせることができる。けれども、追加の強化の方法を詳しく特定することは、与えるべきでない情報を「ハッカー」に与える結果を招くだけである。特定のMT10装置のために選ばれた好ましい強化方法をRANDが承認すれば、MT10は真実性確認プロセスを続行する。RANDは在来の手段を介してUIM20に送られ、UIM20は、UIM20の真実性確認論理により在来の方法で計算されたSRES値を返す。ステップ130において、MT10は、MSC30から受け取ったMT−UIMロックメッセージの中のSRESをUIM20が計算したSRESと比較する。その2つのSRESの値が同一であるならば、MT−UIMロックコマンドは本物である(真実性がある)と見なされて正当なものとして承認され、次にステップ130からステップ140へ移行する。ステップ130で本物ではない(真実性がない)と判定されたならば、ステップ131へ移行する。
【0037】
ステップ140においてMT10は内面的なUIMロック手続きを実行してMT10に現在装填されているUIM20のカードのみを容認するようにMT10の処理を変更する。UIMロック手続きは当該MT10のハードウェア及びソフトウェアのデザインに独特のものであり、「ハッキング」その他の不正行為からこの機能を確実に守るために、厳重に保護されなければならない。特定のMT10のためのUIMロック手続きは当業者にはよく知られているけれども、特定のMT10のデザインへの適用は、それを開示すれば安全が損なわれる危険があるために、決して開示されない。ステップ140からステップ141へ移行し、ここでMT10はMT−UIMロック手続きが成功したか否か判定する。もし成功であればステップ142へ、失敗であればステップ131へ分岐する。
【0038】
ステップ142においてMT10は、該MTが当該UIM20にロックしていることを確認しており、従ってMT−UIMロックが成功したことを意味する保障応答(SECURITY RESPONSE)( 図7(B))を作成する。このメッセージはMSC30に送られる。次にステップ150に移行してプロセスは終了する。
【0039】
ステップ131は、MT−UIMロック動作が失敗したこと、及びその失敗の理由を示す保障応答を作成する。このメッセージは、MSC30に送られて、失敗の理由が真実性がなかったこと(authentication failure)なのか或いはその他の処理の失敗であるのかを指摘する。次にステップ150に移行してプロセスは終了する。
【0040】
MT10の制御の流れを詳細に検討したので、次に図3のステップ316を参照するが、そこではMCS30の制御の流れに関する検討は行われていなかった。MSC30は、MT10から応答を受け取るか又はMT10からの応答を処理すると、ステップ316からステップ317へ移行し、このステップでMSC30は、将来ステップ330で参照するためにMT10からのMT−UIMロック動作の結果に関する情報を記憶する。次にステップ317からステップ320へ移行する。
【0041】
ブロック320でMSC30はUIM−IMEIロック機能が作動可能(イネーブル)になっているか否か判定する。この機能が作動可能であるか否か判定するための条件は、取り締まり問題やオペレータの好みやその他の要素に依存して大いに多様であり、従ってこの機能については「標準」動作モードは期待できなくて、全くオペレータの好みによる。しかし、この機能が動作可能であるならば、制御の流れはブロック320からブロック325へ分岐する。この機能が作動不能になっているならば制御の流れはブロック320からブロック330へ分岐する。
【0042】
ブロック325において、MSC30は、UIM−IMEIロックコマンドを意味する保障要求を作成して、このメッセージをMT10へ送る。MT−UIMロックコマンドと同じく、UIM−IMEIロックコマンドは、UIM20に付随するAuC36の機能からのRAND及びSRES(真実性確認パラメータ)の対を、動作が本物である(真実性がある)ことを証明するための手段として含んでいる。ブロック325からブロック330へ移行する。
【0043】
MSC30の制御はステップ325からステップ326(図4及び図5参照)へ移行し、ここでMSC30は実際上、応答を待つか、或いはMT10のための応答を待ちながら時間切れとなるので、今や図4及び図5に示されているMT10の処理に焦点を合わせる。
【0044】
前述したように、MT10がMSC30からメッセージを受け取ると、ステップ100から105までの制御が行われる。もしステップ105において、受け取られたメッセージがMT−UIMロックコマンドを意味するものでなかったならば、ステップ105からステップ110へ移行する。
【0045】
ステップ110は、受け取ったメッセージの内容を検査して、それがUIM−IMEIロックコマンドを含んでいるか否か判定する。もし含んでいるならば、ステップ110からステップ125へ分岐する。もし含んでいなければ、ステップ110からステップ115へ分岐する。
【0046】
ステップ115は、本発明には関係のないMSC30から受け取られた他のコマンドの処理を表しており、従って本発明の範囲内での処理は終了したと考えてよい。
【0047】
ステップ125は、受け取られたUIM−IMEIロックコマンドが本物である(真実性がある)ことを保証するためのものである。図7(A)に示されているように、UIM−IMEIロックコマンドを意味する保障要求は、当該UIM20に付随するAuC36により該UIM20のために計算されたRAND及びSRESを含んでいる。図4のステップ120に関して前述したように、好ましい実施例では、MT10によりRANDに追加の強化要件が課される。それらの強化要件は実施者の決定により、ステップ120で選ばれたものと意図的に異ならしめることもできるし、同一であってもよい。もし強化されたRAND要件が承認されなければ、MT10はステップ135でそのコマンドは無効であると宣言してステップ136へ分岐する。そうでない場合にはUIM−IMEIロックコマンドはMT10からUIM20に渡され、更なる処理のためにMSC30から受け取られたメッセージに含まれるRAND及びSRESの両方を完備している。次にステップ135からステップ145へ移行する。
【0048】
ステップ145において、MT10はUIM−IMEIロックメッセージをUIM20に送り、動作の結果又は時間切れを待つ。
【0049】
図6は、UIM−IMEIロックコマンドの処理のためのUIM20内での制御の流れを示す。MT10のステップ145からのUIM−IMEIロックコマンドの受け取りでプロセスが始まり、その結果として図6のUIM20のステップ200となる。ステップ200からステップ205へ移行して、このステップでUIMは、UIM−IMEIロックメッセージに含まれているRANDを抽出して、通常の方法でSRESを計算する。ステップ205でUIM20がSRESを計算した後、ステップ210へ移行し、ここでUIM20により計算されたSRESと、MSC30からのUIM−IMEIロックメッセージに含まれているSRESとが比較される。その2つのSRESの値が同一であれば、ステップ210からステップ215へ分岐する。その2つのSRESの値が同一でなければ、ステップ210からステップ230へ移行する。
【0050】
ステップ215においてUIM20はMT10からIMEI15を要求する。IMEI15の値は、将来、各初期化サイクルなどの際に参照するためにUIM20に記憶される。ステップ215からステップ220へ移行し、ここでステップ215の成功が検査される。もし動作が首尾よく終了すれば、ステップ220からステップ225へ移行する。もしそうでなければ、ステップ220からステップ230へ分岐する。
【0051】
ステップ225は、UIMが今や首尾よく特定のIMEI15にロックされているという事実のインジケータをUIM20に記憶させることにより、その事実を記憶する。また、UIM20は、UIM−IMEIロックコマンドが首尾よく実行されたことをMT10に知らせる。ステップ225からステップ235へ移行してプロセスは終了する。
【0052】
ステップ230は、ステップ145のUIM−IMEIロック動作の実行(又は時間切れ)の知らせをMT10に送り、ステップ146に進み、ここでもし動作が成功であったならば、MT10はステップ146からステップ147へ分岐する。もしそうでなければ、ステップ146からステップ136へ分岐する。
【0053】
ステップ147において、MT10は、UIM−IMEIロックが成功したことを意味する保障応答(SECURITY RESPONSE)を作成して、このメッセージをMSC30に送る。MT10の制御はステップ147からステップ150へ移行し、MT10のプロセスは終了する。
【0054】
ステップ136においてMT10はUIM−IMEIロックの失敗を意味する保障応答を作成して、このメッセージをMSC30に送る。次にMT10の制御はステップ136からステップ150に移行し、MT10のプロセスは終了する。
【0055】
ここで図3を参照すると、MSC30がMT10から応答を受け取るとステップ326からの制御の流れはステップ327へ進む。ステップ327においてMSC30は、ステップ330での参照のためにMT10から通知された結果を記憶する。次にステップ327からステップ330へ移行する。
【0056】
ブロック330は管理に関する報告の処理をする。好ましい実施例では、その報告には、当該MT10のIMEI15、EIR60からのIMEI15に関連する状況、MT10に内蔵されているUIM20に関連するユーザーと、MSC30がとった行動とに関する情報と(これには、分岐の仕方により、報告のみ(Report Only)、MT−UIMロック(成功/失敗/試行されず)、UIM−IMEIロック(成功/失敗/試行されず)を含むことがある)、該当する場合にはMT10のロック動作の結果とが含まれる。これらの報告は、結局、将来行われるかも知れない犯罪調査等のために当該当局に送られる。
【0057】
ここで図8を参照すると、ステップ605において、UIM20は現在のMT10のIMEI15を要求する。ステップ605からステップ610へ移行し、ここでステップ605のIMEI照会動作の成功が検査される。現在のMT10のIMEI15が受け取られると、ステップ610からステップ615へ分岐する。そうでない場合にはステップ605からステップ625へ分岐する。
【0058】
ステップ615は、現在のMT10から受け取られたIMEI15と、図6のステップ215においてUIM20に記憶されたIMEI15とを比較する。もしその2つのIMEIの値が同一であれば、ステップ620からステップ699へ移行し、ここで通常の処理が続行され、本発明に関するプロセスは終了する。もしその2つのIMEIの値が同一でなければ、ステップ620からステップ625へ分岐する。
【0059】
ステップ625において、UIM20は現在のMT10から受け取ったIMEI15とは異なるIMEI15に現在ロックされているために初期化プロセスが止められていることをMT10に知らせる。次にステップ625からステップ630へ移行してプロセスは終了する。
【0060】
図7(A)は、MSC30からMT10への保障要求メッセージの好ましい実施例である。このメッセージは新しいものであるが、このメッセージの幾つかの構成要素は既存のシステムに普通に使われているものである。新しい情報要素は保障要求メッセージタイプであり、これはメッセージのモビリティ管理セットの中でのこのメッセージタイプを一義的に特定する8ビットの値である。この値は標準化機構により割り当てられるものであり、モビリティ管理メッセージタイプの保障メッセージ範囲内で唯一無二の値であればどのような値でもよい。次の新しい情報要素は保障要求のタイプである。この情報要素の好ましい長さは8ビットである。1ビットは留保される。1ビットは要求されたロック状態を示すために使われ、0は「ロック解除」を意味し、1は「ロック」を意味する。1ビットは、MT−UIMロックを示し、1ビットはUIM−IMEIロックを示す。残りは留保される。MSC30が1つのメッセージを介してMT10にロック動作をすること又は両ロックをロック解除することを指令するように、このMT−UIMビット及びUIM−IMEIビットをビットマスクとして使用することができる。しかし、好ましい実施例は、簡単のために、メッセージ毎に1回のロックだけである。本発明を実施するために他の多くのフォーマット及び構造を採用することができる。
【0061】
図7(B)はMT10からMSC30への保障応答の好ましい実施例である。図7(A)に記されているように幾つかの情報要素は従来から使われているものである。保障応答メッセージタイプは、メッセージのモビリティ管理セットの中でのこのメッセージタイプを一義的に特定する8ビットの値である。この値は標準化機構により割り当てられるものであり、モビリティ管理メッセージタイプの保障メッセージ範囲内で唯一無二の値であればどのような値でもよい。保障要求のタイプは図7(A)に記載されているとおりである。簡単のために、好ましい実施例はメッセージ毎に1回のロック動作だけである。しかし、保障応答メッセージ中に2個以上のロック識別子セットがあるならば、各ロック識別子セットにつき1個ずつ、合計で複数の結果コード情報要素があることになる(即ち、値1)。結果コードは、第1結果コードIEIがロッキングビットマップの最下位ビットで特定されるロック等に対応することとなるようにマッピングする。「0」という値は動作が成功したことを意味する。「1」という結果コードの値は、UIM20により計算されたSRESが保障要求の中のSRESと一致しなかったので失敗であったことを意味する。「10」という2進法の結果コードは真実性の確認要求メッセージをMSC30に送る好ましい強化方法の時間切れ失敗により動作が失敗したことを意味する。「11」という2進法の結果コードは、MSC30からの真実性の確認応答のSRESが正しくなかったことを意味する。他の全ての値は種々のタイプの失敗を表し、その意味を知っているのは当該MT10の製造者だけである。本発明を実施するために他の多くのフォーマット及び構造を採用することができる。
【0062】
図8は、本発明のUIM−IMEIロックを実現するために在来の論理より前に挿入しなければならないUIM20の論理を示す。ステップ600において、UIM20の従来から行われている種類の処理の際になるべく早く、且つUIM20の初期化が完了する前に、UIM20はその制御構造をチェックして、現在UIM20が特定のMT10に付随する特定のIMEI15にロックされているか否か判定する。もしそうであれば、ステップ600からステップ605へ分岐する。もしそうでなければ、ステップ600からステップ699へ分岐して、ここで従来から行われている種類の処理が続行され、本発明に関連する処理は終了する。
【0063】
移動端末装置MT10の初期化処理のための類似の形を設けることができるけれども、MT10からUIM20へのロッキングは現在は種々の起動方法を介して行われているので、この情報は当業者に周知されていて、ここでは説明しない。
【0064】
メッセージを介してMT−UIM機能及びUIM−IMEI機能の両方のロック解除を支援することも本発明の目的である。当業者のために、保障要求メッセージのフォーマットは、図7(A)に関して説明した「ロック解除」ビットを介してこれを支援する。ロック解除動作のための論理及び制御の流れは図4乃至図6を考察すれば明かである。MSC30についての論理的ロック解除動作は、トリガーを除けば図2及び図3のロック動作と全く同じである。ステップ310は、以前はブラックリストに載せられていたMT10のホワイトリストへの記入、又は適当なロック解除コマンドを強制的に送らせるためのオペレータの専門技術者及び種々のMSC30インターフェースを介しての手操作による対話であってもよい。好ましい実施例は、「ブラックリスト」から「ホワイトリスト」への「バッチ」型転載処理と手操作による介在との両方を支援する。
【0065】
本発明の好ましい実施例を詳しく開示したけれども、明細書に記載し特許請求の範囲の欄において定義した発明の範囲から逸脱せずに、説明をした実施例について種々の変更がされ得ることを当業者は理解するべきである。
【図面の簡単な説明】
【図1】本発明の通信網の1実施例を示す略ブロック図である。
【図2】本発明の方法によるメッセージの処理のための通信網論理(図1のMSC30)のフローチャート(その1)である。
【図3】本発明の方法によるメッセージの処理のための通信網論理(図1のMSC30)のフローチャート(その2)である。
【図4】本発明の方法によるメッセージの処理のための移動端末装置論理(図1のMT10)のフローチャート(その1)である。
【図5】本発明の方法によるメッセージの処理のための移動端末装置論理(図1のMT10)のフローチャート(その2)である。
【図6】本発明で取り入れたメッセージの処理のためのユーザー識別モジュール論理(図1のUIM20)のフローチャートである。
【図7】(A)および(B)はそれぞれ、本発明に用いることのできるメッセージの構成を示す。
【図8】本発明の実施例におけるUIM−IMEIロックを実行するために図1のUIM20において必要とされる初期化論理についてのフローチャートである。
【符号の説明】
MT…移動端末装置
UIM…ユーザー識別モジュール
IMEI…国際移動端末装置識別ユニット
MSC…移動交換センター
BSC…基地局コントローラ

Claims (50)

  1. 少なくとも1つの中央基地交換網と、電子信号を送受信するための回路を内蔵する複数の遠隔移動端末装置とから成る移動通信網において、前記遠隔移動端末装置の各々は、該装置からの送信を制御するための特定のユーザー専用のデータを内蔵するユーザー識別モジュール(UIM)を含んでおり、
    前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の選択された遠隔移動端末装置を前記の含まれているUIMに選択的にロックするとともに前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックするための手段を含んでおり、これにより前記の選択された遠隔移動端末装置の他の前記UIMでの動作を選択的に阻止するとともに前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止することを特徴とする移動通信網。
  2. 前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の選択された遠隔移動端末装置を前記の含まれているUIMにロックすることにより前記の選択された遠隔移動端末装置の他の前記UIMでの動作を阻止するための手段を有する、請求項1に記載の移動通信網。
  3. 前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックすることにより前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止するための手段を有する、請求項1に記載の移動通信網。
  4. 前記遠隔移動端末装置の各々の各UIMは前記の特定のユーザー専用のデータを記憶するための記憶手段を含んでいる、請求項1に記載の移動通信網。
  5. 前記遠隔移動端末装置の各々の各UIMは、前記中央基地交換網から送られた前記保障要求メッセージに応答して、その送られた保障要求メッセージのデータが前記遠隔移動端末装置の前記UIMに記憶されている前記の特定ユーザー専用のデータと同一であるときには前記遠隔移動端末装置の他のUIMでの動作を阻止するための手段を含む、請求項1に記載の移動通信網。
  6. 前記遠隔移動端末装置はセルラー電話である、請求項1に記載の移動通信網。
  7. 前記遠隔移動端末装置の各々は独特の国際移動端末装置識別(IMEI)ユニットを含む、請求項1に記載の移動通信網。
  8. 前記中央基地交換網は、少なくとも1つの基地局コントローラ(BSC)と、前記保障要求メッセージを前記の選択された遠隔移動端末装置に送るための少なくとも1つの基地局送受信システム(BTS)とに接続された移動交換センター(MSC)を含む移動交換網を含む、請求項1に記載の移動通信網。
  9. 前記移動交換センター(MSC)は、真実性の確認センター(AuC)を有するホームロケーション・レジスタ(HLR)を含んでおり、前記移動交換センター(MSC)は、前記移動端末装置の正当性及び状況に関するデータを内蔵する装置識別レジスタ(EIR)に接続されている、請求項8に記載の移動通信網。
  10. 少なくとも1つの中央基地交換網と、電子信号を送受信するための回路を内蔵する複数の遠隔移動端末装置とを有する移動通信網の選択された遠隔移動端末装置をロックする方法において、前記遠隔移動端末装置の各々は、該装置からの送信を制御するための特定のユーザー専用のデータを内蔵するユーザー識別モジュール(UIM)を含んでおり、この方法は、
    前記中央基地交換網から選択された遠隔移動端末装置のUIMへ保障要求メッセージを送るステップ(ステップ1)と、
    前記中央基地交換網から送られた前記保障要求メッセージを受け取って前記の選択された遠隔移動端末装置を前記の含まれているUIMに選択的にロックし且つ前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックすることにより、前記の選択された遠隔移動端末装置の他のUIMでの動作を阻止するとともに前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止するステップ(ステップ2)とから成ることを特徴とする方法。
  11. 前記の含まれているUIMは前記の特定の遠隔移動端末装置にロックされる、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  12. 前記のステップ2において前記の特定の遠隔移動端末装置は前記の含まれているUIMにロックされる、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  13. 前記のステップ2は、前記UIMの前記の特定ユーザー専用データを前記中央基地交換網から受け取った保障要求メッセージと比較し、前記UIMをロックし、前記の受け取ったデータが前記の特定ユーザー専用データと同一であるときには前記の選択された遠隔モジュールの動作を阻止することを含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  14. 前記UIMに内蔵された真実性の確認手続きを更に含んでおり、前記のステップ2は前記真実性の確認手続きの結果を比較することを更に含む、請求項13に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  15. 前記のステップ1は、前記の選択された移動端末装置の国際移動端末装置識別(IMEI)情報を得、国際移動端末装置識別情報の状況に関して装置識別レジスタ(EIR)に問い合わせて、その選択された遠隔移動端末装置が盗まれているか否か判定し、ユーザー識別モジュールロックコマンドを前記の選択された遠隔移動端末装置に送るステップを更に含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  16. 選択された遠隔移動端末装置の前記UIMに内蔵されている真実性の確認手続きを更に含んでおり、前記のステップ2は前記真実性の確認手続きの結果を比較することを更に含む、請求項15に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  17. 前記のステップ2は前記中央基地交換網から送信された受信コマンドがロックコマンドであるか否か判定し、前記ロックコマンドの真実性を確かめ、移動端末装置のユーザー識別モジュールへのロックを実行するステップを含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  18. 前記のステップ2は、前記の選択された遠隔移動端末装置がロックされたという肯定応答を前記の選択された遠隔移動端末装置から前記中央基地交換網へ送るステップを更に含む、請求項17に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
  19. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置内に収納されている選択されたUIMに前記の選択された移動端末装置をロックするための方法であって、
    前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
    前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMにロックするステップであって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップ、を有して成る方法。
  20. 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
    前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
    前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
    をさらに有して成る、請求項19に記載の方法。
  21. 前記のロックステップには、
    前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
    前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップを有して成る、請求項19に記載の方法。
  22. 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
    前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置に前記の選択されたUIMをロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップ、
    をさらに有して成る、請求項19に記載の方法。
  23. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMを収納する選択された移動端末装置に前記の選択されたUIMをロックするための方法であって、
    前記交換網からの保障要求メッセージを、前記の選択された移動端末装置に送信するステップ、及び
    前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップ、を有して成る方法。
  24. 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
    前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
    前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
    をさらに有して成る、請求項23に記載の方法。
  25. 前記のロックステップには、
    前記の受信ステップで受信した前記保障要求メッセージの真実性確認を検証するステップ、及び
    前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップを有して成る、請求項23に記載の方法。
  26. 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
    前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするステップであって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップ、
    をさらに有して成る、請求項23に記載の方法。
  27. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置がその内部に収納されている選択されたUIMにロックされることができ、かくして他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作を阻止する、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するための方法であって、
    前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
    前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMからロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップ、を有して成る方法。
  28. 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
    前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
    前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
    をさらに有して成る、請求項27に記載の方法。
  29. 前記のロック解除ステップは、
    前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
    前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップを有して成る、請求項27に記載の方法。
  30. 前記の選択されたUIMが前記の選択された移動端末装置にロックされることができ、かくして他の移動端末装置での、前記通信網内の前記UIMの動作を阻止しており、
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
    前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するステップであって、他の移動端末装置での、前記通信網内の前記UIMの動作が許容されるステップ、
    をさらに有して成る、請求項27に記載の方法。
  31. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMは選択された移動端末装置にロックされることができ、かくして他の移動端末装置での、前記通信網内の前記UIMの動作を阻止する、前記の選択されたUIMを前記の選択された移動端末装置からロック解除するための方法であって、
    前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
    前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するステップであって、他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容されるステップ、を有して成る方法。
  32. 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
    前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
    前記の選択された移動端末装置の識別パラメータが交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
    前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
    をさらに有して成る、請求項31に記載の方法。
  33. 前記のロック解除ステップは、
    前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
    前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMを前記の選択された移動端末装置からロック解除するステップであって、他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容されるステップを有して成る、請求項31に記載の方法。
  34. 前記の選択された移動端末装置が前記の選択されたUIMにロックされることができ、かくして他のUIMでの、前記の選択された移動端末装置の動作を阻止し、かつ前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
    前記交換網から送信された第2の保障要求メッセージとしての第2のメッセージを前記の選択された移動端末装置において受信するステップ、及び
    前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMからロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップ、
    をさらに有して成る、請求項31に記載の方法。
  35. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置をロックするための装置であって、
    前記交換網から前記の選択された移動端末装置に送信された保障要求メッセージを受信するための手段、及び
    前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置内に収納された選択されたUIMに前記の選択された移動端末装置をロックするための手段であって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、を有して成る装置。
  36. 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
    前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを前記交換網において受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを前記の受信手段内で、前記第1のメッセージの受信に応えて決定するための手段、及び
    前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
    をさらに有して成る、請求項35に記載の装置。
  37. 前記のロック用手段は、
    前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
    前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、選択された移動端末装置内に収納された選択されたUIMに前記の移動端末装置をロックするための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段を有して成る、請求項35に記載の装置。
  38. 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
    前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置に前記の選択されたUIMをロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、
    をさらに有して成る、請求項35に記載の装置。
  39. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置に選択されたUIMをロックするための装置であって、
    前記交換網からの保障要求メッセージを、前記の選択された移動端末装置に送信するための手段、及び
    前記保障要求メッセージの受信に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、を有して成る装置。
  40. 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
    前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを前記交換網において受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
    前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
    をさらに有して成る、請求項39に記載の装置。
  41. 前記のロック用手段は、
    前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
    前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段を有して成る、請求項39に記載の装置。
  42. 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
    前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、
    をさらに有して成る、請求項39に記載の装置。
  43. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置をロック及びロック解除するための装置であって、
    前記の選択された移動端末装置内に収納された選択されたUIMに前記移動端末装置をロックする手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、
    前記交換網から前記の選択された移動端末装置に送信された保障要求メッセージを受信するための手段、及び
    前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置内に収納された選択されたUIMから前記移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、を有して成る装置。
  44. 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
    前記交換網において前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
    前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
    をさらに有して成る、請求項43に記載の装置。
  45. 前記のロック解除用手段が、
    前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
    前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、前記の選択された移動端末装置内に収納された選択されたUIMから前記移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、
    を有して成る、請求項43に記載の装置。
  46. 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、前記のロック用手段がさらに、前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段を含み、ここで前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されており、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
    前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、
    をさらに有して成る、請求項43に記載の装置。
  47. 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMをロック及びロック解除するための装置であって、
    前記の選択された移動端末装置に前記の選択されたUIMをロックする手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、
    前記交換網からの保障要求メッセージを前記の選択された移動端末装置に送信するための手段、及び
    前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、
    を有して成る装置。
  48. 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
    前記交換網において前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
    前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
    前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
    をさらに有して成る、請求項47に記載の装置。
  49. 前記のロック解除用手段が、
    前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
    前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、前記の選択された移動端末装置から、前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、を有して成る、請求項47に記載の装置。
  50. 前記のロック用手段がさらに、前記の受信用手段での第1の保障要求メッセージとしての第1のメッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMにロックするための手段を含み、ここで前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されており、かつ前記保障要求メッセージは前記第1のメッセージを含んでおり、かつ
    前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
    前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、
    をさらに有して成る、請求項47に記載の装置。
JP20495796A 1995-08-04 1996-08-02 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 Expired - Fee Related JP3935994B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/511,519 US5600708A (en) 1995-08-04 1995-08-04 Over the air locking of user identity modules for mobile telephones
US511519 1995-08-04

Publications (2)

Publication Number Publication Date
JPH09121387A JPH09121387A (ja) 1997-05-06
JP3935994B2 true JP3935994B2 (ja) 2007-06-27

Family

ID=24035244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20495796A Expired - Fee Related JP3935994B2 (ja) 1995-08-04 1996-08-02 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法

Country Status (4)

Country Link
US (2) US5600708A (ja)
EP (2) EP1596622B1 (ja)
JP (1) JP3935994B2 (ja)
DE (2) DE69637053T2 (ja)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186869A (ja) * 1994-12-28 1996-07-16 Nec Corp 不正使用防止機能付き無線電話機
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
EP0862840A4 (en) * 1995-06-28 2000-11-08 Mci Communications Corp METHOD AND APPARATUS FOR IMPROVING CONNECTIVITY IN A WIRELESS INTELLIGENT NETWORK
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6381454B1 (en) * 1995-10-10 2002-04-30 Qualcomm Incorporated Method and system for over-the-air (OTA) service programming
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US5903831A (en) * 1996-06-07 1999-05-11 Telefonaktiebolaget Lm Ericsson (Publ) System and method of preventing fraudulent call transfers in a radio telecommunications network
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
JPH10126495A (ja) * 1996-10-23 1998-05-15 Nippon Denki Ido Tsushin Kk 移動無線通信装置
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI104223B (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
SE517987C2 (sv) * 1997-06-13 2002-08-13 Telia Ab SIM-funktion
FI109757B (fi) 1997-06-23 2002-09-30 Nokia Corp Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi
DE19734288C2 (de) * 1997-08-08 2000-04-27 Deutsche Telekom Mobil Verfahren und Anordnung für eine Zugangssteuerung von benutzten Endgeräten zu Mobilfunknetzen
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6377809B1 (en) 1997-09-16 2002-04-23 Qualcomm Incorporated Channel structure for communication systems
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) * 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
FI111320B (fi) 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6636489B1 (en) 1997-11-03 2003-10-21 Bell South Wireless Data. L.P. Wireless management system and a method for an automated over-the-air managing process for wireless communication device
US6157833A (en) * 1997-11-14 2000-12-05 Motorola, Inc. Method for reducing status reporting in a wireless communication systems
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
KR100483404B1 (ko) * 1997-12-31 2005-08-17 삼성전자주식회사 휴대용컴퓨터의보안장치및보안방법
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
GB2338811B (en) 1998-06-26 2002-10-02 Nokia Mobile Phones Ltd A cardholder
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI108197B (fi) 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
FI109756B (fi) 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI107983B (fi) 1998-12-23 2001-10-31 Nokia Networks Oy Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa
WO2001003072A1 (de) 1999-07-06 2001-01-11 Swisscom Mobile Ag Verfahren, um die berechtigung von benutzern zu prüfen
US6314283B1 (en) 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6591116B1 (en) 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
CA2374829A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
EP1079654A1 (en) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identification of defect or stolen mobile terminals and prevention of their use
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
AU5877499A (en) * 1999-09-13 2001-04-17 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
JP2003517753A (ja) * 1999-09-17 2003-05-27 エリクソン インコーポレイテッド 携帯用電子装置の安全区域
EP1161066A4 (en) 1999-12-10 2005-06-01 Ntt Docomo Inc METHOD FOR LIMITING THE USE OF A MOBILE COMMUNICATION TERMINAL WITH A MEMORY OR STORED CARD INFORMATION, MOBILE COMMUNICATION NETWORK AND MOBILE COMMUNICATION TERMINAL
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US7244853B2 (en) * 2001-05-09 2007-07-17 President And Fellows Of Harvard College Dioxanes and uses thereof
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
KR20030008243A (ko) * 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
EP1461762B1 (en) * 2001-12-17 2007-11-07 Nxp B.V. Communication station for inventorizing transponders by means of selectable memory areas of the transponders
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
KR20030072917A (ko) * 2002-03-07 2003-09-19 엘지전자 주식회사 이동통신 단말기의 원격 전원차단 방법
EP1359736A1 (en) * 2002-05-01 2003-11-05 Markport Limited Protection for pre-paid mobile terminals
KR100444509B1 (ko) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
US20040192303A1 (en) * 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
FR2851113B1 (fr) * 2003-02-12 2005-03-18 France Telecom Procede d'activation d'alerte d'equipement mobile et procede d'installation du procede d'activation d'alerte
US7493105B2 (en) * 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
KR100494854B1 (ko) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법
KR100959720B1 (ko) * 2003-05-14 2010-05-25 엘지전자 주식회사 이동 통신 단말기에 장착된 가입자 인식 모듈 카드의 보안방법
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
AU2004306776B2 (en) 2003-10-10 2010-06-10 Modeci, Inc. Controlling the use of a wireless mobile communication device
EP1530392A1 (fr) 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100391215C (zh) * 2004-05-27 2008-05-28 大唐微电子技术有限公司 用快捷键调用stk/utk功能的方法及相应的用户识别模块
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
US7849161B2 (en) * 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
KR20060071037A (ko) * 2004-12-21 2006-06-26 삼성전자주식회사 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) * 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
GB2425232A (en) * 2005-04-11 2006-10-18 Nec Technologies Inhibiting use of mobile device and SIM card
CA2605841C (en) * 2005-04-25 2012-06-19 Lg Electronics Inc. Reader control system
US9160830B2 (en) 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US20070032227A1 (en) * 2005-08-03 2007-02-08 Inventec Appliances Corp. Mobile-phone repairing system
KR100811590B1 (ko) 2005-12-01 2008-03-11 엘지전자 주식회사 이동통신단말기 및 락해킹시 제어 방법
CN101018128A (zh) * 2006-02-10 2007-08-15 朗迅科技公司 向互联网协议多媒体子系统(ims)鉴权可移除的用户身份模块
JP4512051B2 (ja) 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
EP1874069A1 (en) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Method for tracking a lost mobile station
JP2008092294A (ja) * 2006-10-02 2008-04-17 Ntt Docomo Inc 移動通信ネットワークシステム及び移動体端末装置のロック方法
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
US8280373B2 (en) * 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
US8515390B2 (en) * 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
JP4302168B2 (ja) * 2007-12-21 2009-07-22 株式会社東芝 情報処理装置および識別制御方法
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
EP2134122A1 (en) * 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Controlling access to a communication network using a local device database and a shared device database
US20100255858A1 (en) * 2008-10-02 2010-10-07 Juhasz Paul R Dead Zone for Wireless Communication Device
US9628474B2 (en) * 2008-11-17 2017-04-18 Sierra Wireless, Inc. Method and apparatus for associating identity modules and terminal equipment
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
CN102005089A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法及系统
CN101996445B (zh) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN101996446B (zh) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN106714124A (zh) * 2009-08-28 2017-05-24 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102056148A (zh) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 锁网移动终端的反破解方法和装置、及锁网移动终端
GB201015325D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
EP2592853B1 (en) * 2011-11-08 2016-04-06 Giesecke & Devrient GmbH Method of preventing fraudulent use of a security module
US8892086B2 (en) 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
DE102013113270A1 (de) 2013-11-29 2015-06-03 Vodafone Holding Gmbh Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten
WO2015085571A1 (en) * 2013-12-13 2015-06-18 Nokia Technologies Oy Method and apparatus for provisioning an operational subscription
US10278066B2 (en) * 2015-05-04 2019-04-30 Lg Electronics Inc. Method and apparatus for displaying identification of lost device for anti-theft operations
JP6930620B1 (ja) * 2020-03-05 2021-09-01 大日本印刷株式会社 電子情報記憶媒体、情報書き込み方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5121126A (en) * 1991-03-12 1992-06-09 Bell Atlantic Network Services Inc. Beacon enhanced telecommunications system and method
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5467382A (en) * 1994-05-31 1995-11-14 Motorola, Inc. Method and apparatus for clone detection in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Also Published As

Publication number Publication date
EP1596622A3 (en) 2006-01-25
EP0757502B1 (en) 2005-10-26
US5600708A (en) 1997-02-04
DE69637053D1 (de) 2007-06-06
DE69637053T2 (de) 2008-01-03
DE69635328D1 (de) 2005-12-01
EP1596622B1 (en) 2007-04-25
EP0757502A3 (en) 1999-05-12
US5809413A (en) 1998-09-15
DE69635328T2 (de) 2006-07-20
JPH09121387A (ja) 1997-05-06
EP1596622A2 (en) 2005-11-16
EP0757502A2 (en) 1997-02-05

Similar Documents

Publication Publication Date Title
JP3935994B2 (ja) 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法
KR100315641B1 (ko) 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
EP1566045B1 (en) Over-the-air subsidy lock resolution
EP2134061B1 (en) Method and system for protection against the unauthorised use of a terminal
US6047071A (en) Network-initiated change of mobile phone parameters
US7599681B2 (en) Methods and apparatus of over-the-air programming of a wireless unit
US5794139A (en) Automatic generation of private authentication key for wireless communication systems
JP3080409B2 (ja) 通信装置をロックするための方法及び装置
EP1783950B1 (en) A method for setting the key and setting the initial security key in the mobile terminal
JPH09187081A (ja) セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード
US8731521B2 (en) Methods and apparatus of over-the-air programming of a wireless unit
CN101605333B (zh) 用于防止终端的未授权使用的保护方法和系统
US5887250A (en) Mobile station having lock code based on secure value
EP1424868B1 (en) Method, apparatus and system for handling an authentication error of a mobile user roaming between a GSM and a WLAN network
US20120278857A1 (en) Method for unlocking a secure device
CA2374829A1 (en) Methods and apparatus for over-the-air programming of a wireless unit
KR100982575B1 (ko) 가입자 식별 모듈의 락 정보 변경 장치 및 방법
KR100613568B1 (ko) 이동통신 단말기의 인증 방법
JP3407590B2 (ja) 通話確立方法および通話確立システム
JP2002077995A (ja) 無線通信装置の暗証情報初期化方法及びその無線通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061107

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070322

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees