JP3935994B2 - 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 - Google Patents
移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 Download PDFInfo
- Publication number
- JP3935994B2 JP3935994B2 JP20495796A JP20495796A JP3935994B2 JP 3935994 B2 JP3935994 B2 JP 3935994B2 JP 20495796 A JP20495796 A JP 20495796A JP 20495796 A JP20495796 A JP 20495796A JP 3935994 B2 JP3935994 B2 JP 3935994B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- terminal device
- uim
- message
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
【発明の属する技術分野】
本発明は、例えば携帯電話などの通信用移動端末装置と、その様な端末装置を利用する通信網とに関する。本発明は、特に、ユーザー識別モジュール(UIM)を採用する携帯電話に関する。
【0002】
【従来の技術】
電話を手操作でユーザー識別モジュール(UIM)にロックすることのできる加入者又はユーザー識別装置を持った携帯電話システムが知られている。
【0003】
1993年3月29日に出願された「移動端末装置の加入者識別モジュールを遠隔操作で更新する機能を持った移動通信網」という題名の、グリーン(Green)の欧州特許出願第93302420.0号(公報第0562890A1号)は、無線電話で移動電話と通信をする移動交換センターを含む交換網を有する通信網を開示している。その移動装置は、移動装置の動作と、移動装置のユーザーが利用し得る設備とを制御するためのデータを記憶する加入者識別モジュールを内蔵している。交換網は、加入者識別モジュールに記憶されているデータを変更し、従って、利用可能な設備での動作を変更する更新信号を移動装置に送る。
【0004】
前記の出願は、無線でUIMをプログラミングする技術を開示しているが、公報第0562890A1に記載されているように電話をプログラミングする方法や技術を開示してはいない。
【0005】
【発明が解決しようとする課題】
目下、特にGSM(the Groupe Speciale Mobile) 規格に基づく移動電話は、以前は加入者識別モジュール又はSIMと称せられ、現在はユーザー識別モジュール(UIM)と称せられている電子モジュールを内蔵している。このUIMは移動電話(本明細書では移動端末装置(MTと略記)とも称する)により使用されるべきデータを記憶する。UIMは、特定のユーザーのための独自の識別子を持つように予め構成されるとともに、適当な真実性の確認機能を持つこともできる。UIMは、ページングメッセージや電話番号簿などの暫定的データを記憶することもできる。
【0006】
現在のGSMに基づくシステムでは、加入者識別は移動端末装置(MT)には関連していない。それは、UIMのユーザーによりなされる。UIMは、電話に取り付けられるようになっていて独自のユーザー識別情報を有するモジュール或いはスマートなカードである。
【0007】
GSMに基づくシステムでは、ユーザーは自分のUIMカードをどの移動端末装置にも挿入することができ、使用されているその特定の端末装置に付随する情報ではなくてそのUIM上の情報を介してGSM通信網により認識される。このシステムでは、移動端末装置はIMEI(International Mobile Equipment Identity (国際移動端末装置識別)情報)により識別可能である。しかし、この情報をチェックするための照会は、処理に関して「費用がかかり」、通常は呼毎には確認されない。
【0008】
これらの要素を、GSMに基づくインターフェースを使用する端末装置の広大な「ブラックマーケット」を開拓した泥棒達が活用して、数十万台もの移動端末装置が毎年盗まれるという結果を招いている。
【0009】
【課題を解決するための手段】
本発明は、盗まれた移動端末装置を発見したならば、その移動端末装置を、その移動端末装置で使用されているUIMカードに直ちに「ロック」することによって、その盗まれた移動端末装置の価値を低下させるものである。移動端末装置を特定のUIMにロックするということは、その移動端末装置を他のUIMで使用することができなくなるということを意味し、従ってその再販価格を低下させる。また、この操作に加えて、関係当局によるその移動端末装置の取り戻しのための追跡調査のために、盗まれた移動端末装置に使われているUIMに関する情報収集を行う。
【0010】
一般に、ロック機能は4〜8桁のピンコードを有し、起動される場合には、移動端末装置がパワーアップされる毎に、いずれかの操作が行われる前に、入力されなければならない。
【0011】
また、移動端末装置は、マスターパスワード無しでは無許可のUIMを移動端末装置が受け入れるのを阻止する様に設計されたUIMロックも提供する。起動されると、移動局は前に許可されたUIMだけを受け入れる。
【0012】
本発明の目的は、UIMのロックとロック解除とがBTSと移動局との共通無線インターフェース経由のシグナリングを介して通信網により自動的に起動されるようになっている移動電話システムを提供することである。
【0013】
本発明の他の目的は、UIMを、それと関連する特別の移動電話にのみ使用し得るようにUIMをその移動電話に随意にロックすることができるようになっている移動電話システムを提供することである。
【0014】
本発明の他の目的は、移動電話を特別のUIMにのみ使用し得るように移動電話をそのUIMに随意にロックすることができるようになっている移動電話システムを提供することである。
【0015】
本発明の他の特徴、長所及び利益は、添付図面と関連させて以下の記述を考慮することから明かとなろう。如上の一般的記述と以下の記述は例示的な説明をするものであって、本発明を限定するものではないことが理解されなければならない。本発明に組み込まれて本発明の一部を構成する添付図面は、明細書とともに、本発明の原理を一般的用語で説明するのに役立つものである。明細書及び図面の全体にわたって同じ数字は同じ部分を指している。
【0016】
【発明の実施の形態】
現在、GSM移動端末装置は、もし正当な所有者が自分の移動端末装置を自分のUIMに「ロック」することを忘れたり無視したりした場合には、盗難後に単に有効なUIMカードを挿入するだけで簡単に再使用される。また、賃貸ユニットは通常は特別のUIMカードにロックされていないので、賃貸の移動端末装置は特に窃盗に対して弱い。この様な事情があるために盗まれたGSM移動端末装置の繁盛している市場がある。本発明は、盗品であると判定された移動端末装置を該移動端末装置に挿入されているUIMにロックすることにより再販売に関しての価値を低下させることのできるメカニズム及び方法を定義する。
【0017】
本発明の移動端末装置(MT)は、無線でのコマンド(over-the-air command) によりUIMにロックされる。また、本発明は、移動端末装置に挿入されたUIMをその移動端末装置のIMEIにロックすることによって、そのUIMを、該UIMがロックされた移動端末装置においてのみ使用し得るようにすることのできるシステムを提供する。
【0018】
詳しく述べると、電話通信網は、該システムで加入者が使っている移動端末装置のIMEIに定期的に又は規則的に照会をする。もし移動端末装置のIMEIが「盗品リスト」に載っているのが分かったならば、通信網は無線インターフェースを介して送信したビットパターンを用いてUIMロック機能を起動するべき旨のメッセージを該移動端末装置とやりとりすることにより該移動端末装置にUIMロック機能を起動するように指令する。
【0019】
通信網は、通常、例えば無線電話等により移動電話等の移動端末装置(MT)と通信をする移動交換センター(MSC)を含む。移動端末装置は、該移動端末装置の動作と、そのユーザーが利用することのできる設備とを制御するためのデータを記憶する加入者(又はユーザー)識別モジュールを内蔵する。
【0020】
本発明によると、交換網は、移動端末装置のデータ及び保障状況及び/又はユーザー識別モジュールの保障状況を変更する更新信号を移動端末装置に送る。
【0021】
図1に通信網が示されており、この通信網は移動電話等の移動端末装置(MT)10と交換網8とを含む。交換網8は、移動交換センター(MSC)30と、移動端末装置10がその中で動作することのできる種々のセルサイトのための複数個の基地局コントローラ(BSC)40とを含む。装置識別レジスタ(EIR)60は共通装置識別レジスタ(CEIR)80に接続されており、このCEIR80は他の交換網とそれに関連する移動端末装置とに関連する他の装置識別レジスタ60−1、60−2、…60−Nに接続されることができる。装置識別レジスタ60を更新するためのオペレーションサブシステム(0SS)70を設けることができる。移動端末装置10等の移動端末装置との無線での通信は基地局送受信ユニット(BTS)50を介して行われる。
【0022】
通信網の移動端末装置10等の各端末装置は、特定のユーザーのための独特の予めプログラムされたデータを記憶するユーザー識別モジュール(UIM)20と、国際移動端末装置識別(IMEI)ユニット15とを有する。各国際移動端末装置識別ユニット15は、その移動端末装置10に独特のものであって、移動交換センター30に対して移動端末装置10を特定するために使用される。
【0023】
図1において、多数の基地局コントローラBSC40のうちの1つを介して、それに付随する基地局送受信システムBTS50経由でMSC30から移動電話又はその他の移動端末装置MT10へ通常の通信が通信ネットワーク間で行われる。
【0024】
MT10は、ユーザー識別モジュール(UIM)20をそなえ、該モジュールは特定のユーザーの独特の識別子と、そのユーザーが利用することのできる真実性の確認機能とを記憶する。MT10は、独特の国際移動端末装置識別(IMEI)ユニット15も内蔵している。
【0025】
MSC30は、特定のユーザーのためのホームロケーション・レジスタHLR35にアクセスするための通信チャネルを有する。HLR35は、ユーザーの真実性確認のために使われる保障データを管理する真実性確認センターAuC36と呼ばれる機能部分を含んでいる。HLR35のAuC36の機能と、UIM20の対応する真実性確認機能とは、連携して、ユーザーを確認することにより種々の不正使用を防止するための比較的に確実で強固な手段を提供するものである。
【0026】
MSC30は、通信網に知られている国際移動端末装置識別(IMEI)ユニット15を介して移動端末装置MT10の正当性及び状況に関する情報を内蔵するデータベースである装置識別レジスタEIR60にアクセスするための通信チャネルを有する。 EIR60は3つの「リスト」を内蔵している。1つは、有効な種類承認済み移動端末装置MT10の範囲を包含する「ホワイトリスト」である。他の1つは、盗まれたか、或いはひどく故障していると通知されているIMEI15のリストを包含する「ブラックリスト」である。第3のリストは、当局がブラックリストに載せるべきことを確かめる前の怪しい装置を含む、「ホワイト」と「ブラック」との中間の「グレイリスト」である。
【0027】
本発明のプロセスのステップは図2及び図3のブロックで示されているとおりである。MT10とMSC30との間での通信の開始の際に、当業者に周知されている種々の必須のメッセージのやりとりが行われる。この在来のメッセージのやりとりの後に、MSC30は、図2のブロック300に示されているようにMT10のIMEI15を得るように求められる。在来のシステムでは、これは、MT10への識別要求メッセージ(IDENTITY REQUEST Message) の送信により達成される。在来のMT10は、IMEI15を含む識別応答メッセージ(IDENTITY RESPONSE Message)で答える。本発明の特徴の1つは、IMEI15の情報を上記した在来の必須のメッセージに含ませることによって、このメッセージ交換を最適化することにある。
【0028】
本発明の好ましい実施例では、IMEI15の情報はMT10からの位置更新要求メッセージ(LOCATION UPDATING REQUEST Message)に含まれる。
【0029】
在来のシステムにおける位置更新要求メッセージのフォーマット及び構造は、MT10がUIM20を内蔵していなかったり或いはUIM20が何らかの理由から無効であると考えられる場合には、IMEIを含むだけである。本発明の最適化の特徴の主題は、位置更新要求メッセージにTMSI又はIMSIも含まれているか否かに関わらず、常にIMEIをこのメッセージに含ませることである。TMSI(Temporary Module Subscriber Identity)又はIMSI(International Module Subscriber Identity)も位置更新要求メッセージに含まれている場合には、このメッセージは、TMSI又はIMSIについて1つ、及びIMEIについて1つ、合計で2つの移動端末装置識別情報(MOBILE IDENTITY information)を含まなければならない。位置更新要求メッセージがIMEIのみを含んでいる場合には、このメッセージは今日のシステムで使われている在来の位置更新要求メッセージと同一でなければならない。
【0030】
IMEI15を得る方法とは無関係に、MSC30の明示の識別要求(IDENTITY REQUEST) シーケンスを介して又は自動的に位置更新要求(LOCATION UPDATING REQUEST)の好ましい強化メッセージ(preferred enhancement)又はその他の在来の必須メッセージを介して、MSC30は、図2のブロック305において、MT10から通知されたIMEI15の状況を判定するためにEIR60に照会を行う。IMEI15が盗まれた移動電話として又はひどい故障のある装置として「ブラックリスト」に載っているとEIR60が指摘したならば、ブロック310からブロック311へ移行して、MSC30はMT−UIMロック機能が作動可能(イネーブル)になっているか否か判定する。ブロック310においてEIR60の照会により移動端末装置が盗まれたり「ブラックリスト」に載っていたりしないことが分かったならば、ブロック335に移行してプロセスは終了する。
【0031】
MT−UIMロック機能は通常は作動可能にされるけれども、特定のMSC30については、そのオペレータが希望する場合には、作動不能にされる。ブロック311でこの機能が作動可能であればブロック311での分岐は図3のブロック315へ移行する。もしMT−UIMロック機能が作動不能になっていれば、ブロック311での分岐はブロック320へ移行する。
【0032】
ブロック315に至ると、MSC30は、MT−UIMロックコマンドを示す保障要求メッセージ(SECURITY REQUEST MESSAGE) (図7(A))を作成して、図1に示されているMT10と通信中のBSC40ユニット及びBTS50ユニットを介してこのメッセージを送る。本発明の好ましい実施例では、全ての保障要求メッセージは暗号モードで送られる。
【0033】
MT−UIMロックコマンドを意味する保障要求メッセージ(SECURITY REQUEST MESSAGE) は、該コマンドは有効であって無許可のいたずらや「ハッキング(hacking)」の結果ではないことを保証する手段をMT10に与えるために、ユーザのUIM20に関連するHLR35のAuC36の機能を介して提供されるRAND及びSRES(真実性確認パラメータ)の対を含んでいる。ブロック315からブロック316(図4及び図5参照)へ移行する。ブロック316で、MSC30はMT10からの応答を待つ。
【0034】
図4及び図5は、本発明に関連する移動端末装置MT10の論理の概要を示す。MSC30からメッセージを受け取ると、MT10は、受け取ったメッセージが新たに定義されたロックの1つを起動させるコマンドを表しているのか否かを判定しなければならない(ステップ100)。ステップ105において、そのメッセージがMT−UIMロックを意味する保障要求メッセージであるか否かを検査するチェックが第1の好ましいチェックであるとされている。もしメッセージがそのようなコマンドを含んでいるならば、ステップ105からステップ120へ移行する。もしメッセージがMT−UIMロックでなければ、ステップ105からステップ110へ分岐する。
【0035】
移動端末装置MT10のステップ110以降の処理について、図3のUIM−IMEIロックのステップ325に関連するMSC30の論理の後に、解説をする。
【0036】
図4のステップ120において、MT10は、受け取ったメッセージが正当であるか否かを確かめなければならない。このことは、UIM20での在来の真実性確認手続きをMT10での新しい手続きと組み合わせて利用して該機能を実行することによって、行われる。図7(A)に記されているように、MT−UIMロックメッセージは、当業者に周知されているAuC36からのRANDを含んでいる。この手続きを強化するために、本発明の好ましい実施例は、ハッキングからの保護のために追加の要件をRANDに課す。それらの要件は、慎重に考慮されるべきであり、また特定の実施に特有のものでなければならない。好ましい強化方法は、ランダムに選ばれたRANDを伴う真実性確認要求(AUTHENTICATION REQUEST) をMT10に作成させて、その要求をMSC30に送らせることである。するとMSC30は、MT10から受け取ったRANDを適切なHLR35のAuC36の機能に送り、正しいSRES応答を受け取る。MSC30は、その後、前記SRESを含む真実性確認応答メッセージ(AUTHENTICATION RESPONSE message)を作成してMT10に送る。するとMT10は、MSC30から受け取った真実性確認応答(AUTHENTICATION RESPONSE)の中のSRESを、初めにMSC30に真実性確認要求メッセージで送られたRANDを用いてUIM20が計算したSRESと比較する。この2つのSRESの値が一致すれば、保障要求は本物である(真実性がある)と考えられる。この方法は、当業者には容易に理解できる上記のメッセージ交換を支援するようにMSC30とAuC36とを改造することを必要とする。ここで考察している強化方法の他の実例は、前に受け取ったRANDの充分な長さのリストを維持して、メッセージで受け取ったRANDをこのリストと付き合わせて検査することである。維持されているリストの中にそのRANDが見つかって、その様な一致の確率がありそうもないと人が考えたならば、そのメッセージを捨てることができ、ステップ131へ分岐をする。この種の手続きを、例えばRANDを含む種々のメッセージを受け取る頻度を監視するなどの他の手続きと組み合わせることができる。けれども、追加の強化の方法を詳しく特定することは、与えるべきでない情報を「ハッカー」に与える結果を招くだけである。特定のMT10装置のために選ばれた好ましい強化方法をRANDが承認すれば、MT10は真実性確認プロセスを続行する。RANDは在来の手段を介してUIM20に送られ、UIM20は、UIM20の真実性確認論理により在来の方法で計算されたSRES値を返す。ステップ130において、MT10は、MSC30から受け取ったMT−UIMロックメッセージの中のSRESをUIM20が計算したSRESと比較する。その2つのSRESの値が同一であるならば、MT−UIMロックコマンドは本物である(真実性がある)と見なされて正当なものとして承認され、次にステップ130からステップ140へ移行する。ステップ130で本物ではない(真実性がない)と判定されたならば、ステップ131へ移行する。
【0037】
ステップ140においてMT10は内面的なUIMロック手続きを実行してMT10に現在装填されているUIM20のカードのみを容認するようにMT10の処理を変更する。UIMロック手続きは当該MT10のハードウェア及びソフトウェアのデザインに独特のものであり、「ハッキング」その他の不正行為からこの機能を確実に守るために、厳重に保護されなければならない。特定のMT10のためのUIMロック手続きは当業者にはよく知られているけれども、特定のMT10のデザインへの適用は、それを開示すれば安全が損なわれる危険があるために、決して開示されない。ステップ140からステップ141へ移行し、ここでMT10はMT−UIMロック手続きが成功したか否か判定する。もし成功であればステップ142へ、失敗であればステップ131へ分岐する。
【0038】
ステップ142においてMT10は、該MTが当該UIM20にロックしていることを確認しており、従ってMT−UIMロックが成功したことを意味する保障応答(SECURITY RESPONSE)( 図7(B))を作成する。このメッセージはMSC30に送られる。次にステップ150に移行してプロセスは終了する。
【0039】
ステップ131は、MT−UIMロック動作が失敗したこと、及びその失敗の理由を示す保障応答を作成する。このメッセージは、MSC30に送られて、失敗の理由が真実性がなかったこと(authentication failure)なのか或いはその他の処理の失敗であるのかを指摘する。次にステップ150に移行してプロセスは終了する。
【0040】
MT10の制御の流れを詳細に検討したので、次に図3のステップ316を参照するが、そこではMCS30の制御の流れに関する検討は行われていなかった。MSC30は、MT10から応答を受け取るか又はMT10からの応答を処理すると、ステップ316からステップ317へ移行し、このステップでMSC30は、将来ステップ330で参照するためにMT10からのMT−UIMロック動作の結果に関する情報を記憶する。次にステップ317からステップ320へ移行する。
【0041】
ブロック320でMSC30はUIM−IMEIロック機能が作動可能(イネーブル)になっているか否か判定する。この機能が作動可能であるか否か判定するための条件は、取り締まり問題やオペレータの好みやその他の要素に依存して大いに多様であり、従ってこの機能については「標準」動作モードは期待できなくて、全くオペレータの好みによる。しかし、この機能が動作可能であるならば、制御の流れはブロック320からブロック325へ分岐する。この機能が作動不能になっているならば制御の流れはブロック320からブロック330へ分岐する。
【0042】
ブロック325において、MSC30は、UIM−IMEIロックコマンドを意味する保障要求を作成して、このメッセージをMT10へ送る。MT−UIMロックコマンドと同じく、UIM−IMEIロックコマンドは、UIM20に付随するAuC36の機能からのRAND及びSRES(真実性確認パラメータ)の対を、動作が本物である(真実性がある)ことを証明するための手段として含んでいる。ブロック325からブロック330へ移行する。
【0043】
MSC30の制御はステップ325からステップ326(図4及び図5参照)へ移行し、ここでMSC30は実際上、応答を待つか、或いはMT10のための応答を待ちながら時間切れとなるので、今や図4及び図5に示されているMT10の処理に焦点を合わせる。
【0044】
前述したように、MT10がMSC30からメッセージを受け取ると、ステップ100から105までの制御が行われる。もしステップ105において、受け取られたメッセージがMT−UIMロックコマンドを意味するものでなかったならば、ステップ105からステップ110へ移行する。
【0045】
ステップ110は、受け取ったメッセージの内容を検査して、それがUIM−IMEIロックコマンドを含んでいるか否か判定する。もし含んでいるならば、ステップ110からステップ125へ分岐する。もし含んでいなければ、ステップ110からステップ115へ分岐する。
【0046】
ステップ115は、本発明には関係のないMSC30から受け取られた他のコマンドの処理を表しており、従って本発明の範囲内での処理は終了したと考えてよい。
【0047】
ステップ125は、受け取られたUIM−IMEIロックコマンドが本物である(真実性がある)ことを保証するためのものである。図7(A)に示されているように、UIM−IMEIロックコマンドを意味する保障要求は、当該UIM20に付随するAuC36により該UIM20のために計算されたRAND及びSRESを含んでいる。図4のステップ120に関して前述したように、好ましい実施例では、MT10によりRANDに追加の強化要件が課される。それらの強化要件は実施者の決定により、ステップ120で選ばれたものと意図的に異ならしめることもできるし、同一であってもよい。もし強化されたRAND要件が承認されなければ、MT10はステップ135でそのコマンドは無効であると宣言してステップ136へ分岐する。そうでない場合にはUIM−IMEIロックコマンドはMT10からUIM20に渡され、更なる処理のためにMSC30から受け取られたメッセージに含まれるRAND及びSRESの両方を完備している。次にステップ135からステップ145へ移行する。
【0048】
ステップ145において、MT10はUIM−IMEIロックメッセージをUIM20に送り、動作の結果又は時間切れを待つ。
【0049】
図6は、UIM−IMEIロックコマンドの処理のためのUIM20内での制御の流れを示す。MT10のステップ145からのUIM−IMEIロックコマンドの受け取りでプロセスが始まり、その結果として図6のUIM20のステップ200となる。ステップ200からステップ205へ移行して、このステップでUIMは、UIM−IMEIロックメッセージに含まれているRANDを抽出して、通常の方法でSRESを計算する。ステップ205でUIM20がSRESを計算した後、ステップ210へ移行し、ここでUIM20により計算されたSRESと、MSC30からのUIM−IMEIロックメッセージに含まれているSRESとが比較される。その2つのSRESの値が同一であれば、ステップ210からステップ215へ分岐する。その2つのSRESの値が同一でなければ、ステップ210からステップ230へ移行する。
【0050】
ステップ215においてUIM20はMT10からIMEI15を要求する。IMEI15の値は、将来、各初期化サイクルなどの際に参照するためにUIM20に記憶される。ステップ215からステップ220へ移行し、ここでステップ215の成功が検査される。もし動作が首尾よく終了すれば、ステップ220からステップ225へ移行する。もしそうでなければ、ステップ220からステップ230へ分岐する。
【0051】
ステップ225は、UIMが今や首尾よく特定のIMEI15にロックされているという事実のインジケータをUIM20に記憶させることにより、その事実を記憶する。また、UIM20は、UIM−IMEIロックコマンドが首尾よく実行されたことをMT10に知らせる。ステップ225からステップ235へ移行してプロセスは終了する。
【0052】
ステップ230は、ステップ145のUIM−IMEIロック動作の実行(又は時間切れ)の知らせをMT10に送り、ステップ146に進み、ここでもし動作が成功であったならば、MT10はステップ146からステップ147へ分岐する。もしそうでなければ、ステップ146からステップ136へ分岐する。
【0053】
ステップ147において、MT10は、UIM−IMEIロックが成功したことを意味する保障応答(SECURITY RESPONSE)を作成して、このメッセージをMSC30に送る。MT10の制御はステップ147からステップ150へ移行し、MT10のプロセスは終了する。
【0054】
ステップ136においてMT10はUIM−IMEIロックの失敗を意味する保障応答を作成して、このメッセージをMSC30に送る。次にMT10の制御はステップ136からステップ150に移行し、MT10のプロセスは終了する。
【0055】
ここで図3を参照すると、MSC30がMT10から応答を受け取るとステップ326からの制御の流れはステップ327へ進む。ステップ327においてMSC30は、ステップ330での参照のためにMT10から通知された結果を記憶する。次にステップ327からステップ330へ移行する。
【0056】
ブロック330は管理に関する報告の処理をする。好ましい実施例では、その報告には、当該MT10のIMEI15、EIR60からのIMEI15に関連する状況、MT10に内蔵されているUIM20に関連するユーザーと、MSC30がとった行動とに関する情報と(これには、分岐の仕方により、報告のみ(Report Only)、MT−UIMロック(成功/失敗/試行されず)、UIM−IMEIロック(成功/失敗/試行されず)を含むことがある)、該当する場合にはMT10のロック動作の結果とが含まれる。これらの報告は、結局、将来行われるかも知れない犯罪調査等のために当該当局に送られる。
【0057】
ここで図8を参照すると、ステップ605において、UIM20は現在のMT10のIMEI15を要求する。ステップ605からステップ610へ移行し、ここでステップ605のIMEI照会動作の成功が検査される。現在のMT10のIMEI15が受け取られると、ステップ610からステップ615へ分岐する。そうでない場合にはステップ605からステップ625へ分岐する。
【0058】
ステップ615は、現在のMT10から受け取られたIMEI15と、図6のステップ215においてUIM20に記憶されたIMEI15とを比較する。もしその2つのIMEIの値が同一であれば、ステップ620からステップ699へ移行し、ここで通常の処理が続行され、本発明に関するプロセスは終了する。もしその2つのIMEIの値が同一でなければ、ステップ620からステップ625へ分岐する。
【0059】
ステップ625において、UIM20は現在のMT10から受け取ったIMEI15とは異なるIMEI15に現在ロックされているために初期化プロセスが止められていることをMT10に知らせる。次にステップ625からステップ630へ移行してプロセスは終了する。
【0060】
図7(A)は、MSC30からMT10への保障要求メッセージの好ましい実施例である。このメッセージは新しいものであるが、このメッセージの幾つかの構成要素は既存のシステムに普通に使われているものである。新しい情報要素は保障要求メッセージタイプであり、これはメッセージのモビリティ管理セットの中でのこのメッセージタイプを一義的に特定する8ビットの値である。この値は標準化機構により割り当てられるものであり、モビリティ管理メッセージタイプの保障メッセージ範囲内で唯一無二の値であればどのような値でもよい。次の新しい情報要素は保障要求のタイプである。この情報要素の好ましい長さは8ビットである。1ビットは留保される。1ビットは要求されたロック状態を示すために使われ、0は「ロック解除」を意味し、1は「ロック」を意味する。1ビットは、MT−UIMロックを示し、1ビットはUIM−IMEIロックを示す。残りは留保される。MSC30が1つのメッセージを介してMT10にロック動作をすること又は両ロックをロック解除することを指令するように、このMT−UIMビット及びUIM−IMEIビットをビットマスクとして使用することができる。しかし、好ましい実施例は、簡単のために、メッセージ毎に1回のロックだけである。本発明を実施するために他の多くのフォーマット及び構造を採用することができる。
【0061】
図7(B)はMT10からMSC30への保障応答の好ましい実施例である。図7(A)に記されているように幾つかの情報要素は従来から使われているものである。保障応答メッセージタイプは、メッセージのモビリティ管理セットの中でのこのメッセージタイプを一義的に特定する8ビットの値である。この値は標準化機構により割り当てられるものであり、モビリティ管理メッセージタイプの保障メッセージ範囲内で唯一無二の値であればどのような値でもよい。保障要求のタイプは図7(A)に記載されているとおりである。簡単のために、好ましい実施例はメッセージ毎に1回のロック動作だけである。しかし、保障応答メッセージ中に2個以上のロック識別子セットがあるならば、各ロック識別子セットにつき1個ずつ、合計で複数の結果コード情報要素があることになる(即ち、値1)。結果コードは、第1結果コードIEIがロッキングビットマップの最下位ビットで特定されるロック等に対応することとなるようにマッピングする。「0」という値は動作が成功したことを意味する。「1」という結果コードの値は、UIM20により計算されたSRESが保障要求の中のSRESと一致しなかったので失敗であったことを意味する。「10」という2進法の結果コードは真実性の確認要求メッセージをMSC30に送る好ましい強化方法の時間切れ失敗により動作が失敗したことを意味する。「11」という2進法の結果コードは、MSC30からの真実性の確認応答のSRESが正しくなかったことを意味する。他の全ての値は種々のタイプの失敗を表し、その意味を知っているのは当該MT10の製造者だけである。本発明を実施するために他の多くのフォーマット及び構造を採用することができる。
【0062】
図8は、本発明のUIM−IMEIロックを実現するために在来の論理より前に挿入しなければならないUIM20の論理を示す。ステップ600において、UIM20の従来から行われている種類の処理の際になるべく早く、且つUIM20の初期化が完了する前に、UIM20はその制御構造をチェックして、現在UIM20が特定のMT10に付随する特定のIMEI15にロックされているか否か判定する。もしそうであれば、ステップ600からステップ605へ分岐する。もしそうでなければ、ステップ600からステップ699へ分岐して、ここで従来から行われている種類の処理が続行され、本発明に関連する処理は終了する。
【0063】
移動端末装置MT10の初期化処理のための類似の形を設けることができるけれども、MT10からUIM20へのロッキングは現在は種々の起動方法を介して行われているので、この情報は当業者に周知されていて、ここでは説明しない。
【0064】
メッセージを介してMT−UIM機能及びUIM−IMEI機能の両方のロック解除を支援することも本発明の目的である。当業者のために、保障要求メッセージのフォーマットは、図7(A)に関して説明した「ロック解除」ビットを介してこれを支援する。ロック解除動作のための論理及び制御の流れは図4乃至図6を考察すれば明かである。MSC30についての論理的ロック解除動作は、トリガーを除けば図2及び図3のロック動作と全く同じである。ステップ310は、以前はブラックリストに載せられていたMT10のホワイトリストへの記入、又は適当なロック解除コマンドを強制的に送らせるためのオペレータの専門技術者及び種々のMSC30インターフェースを介しての手操作による対話であってもよい。好ましい実施例は、「ブラックリスト」から「ホワイトリスト」への「バッチ」型転載処理と手操作による介在との両方を支援する。
【0065】
本発明の好ましい実施例を詳しく開示したけれども、明細書に記載し特許請求の範囲の欄において定義した発明の範囲から逸脱せずに、説明をした実施例について種々の変更がされ得ることを当業者は理解するべきである。
【図面の簡単な説明】
【図1】本発明の通信網の1実施例を示す略ブロック図である。
【図2】本発明の方法によるメッセージの処理のための通信網論理(図1のMSC30)のフローチャート(その1)である。
【図3】本発明の方法によるメッセージの処理のための通信網論理(図1のMSC30)のフローチャート(その2)である。
【図4】本発明の方法によるメッセージの処理のための移動端末装置論理(図1のMT10)のフローチャート(その1)である。
【図5】本発明の方法によるメッセージの処理のための移動端末装置論理(図1のMT10)のフローチャート(その2)である。
【図6】本発明で取り入れたメッセージの処理のためのユーザー識別モジュール論理(図1のUIM20)のフローチャートである。
【図7】(A)および(B)はそれぞれ、本発明に用いることのできるメッセージの構成を示す。
【図8】本発明の実施例におけるUIM−IMEIロックを実行するために図1のUIM20において必要とされる初期化論理についてのフローチャートである。
【符号の説明】
MT…移動端末装置
UIM…ユーザー識別モジュール
IMEI…国際移動端末装置識別ユニット
MSC…移動交換センター
BSC…基地局コントローラ
Claims (50)
- 少なくとも1つの中央基地交換網と、電子信号を送受信するための回路を内蔵する複数の遠隔移動端末装置とから成る移動通信網において、前記遠隔移動端末装置の各々は、該装置からの送信を制御するための特定のユーザー専用のデータを内蔵するユーザー識別モジュール(UIM)を含んでおり、
前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の選択された遠隔移動端末装置を前記の含まれているUIMに選択的にロックするとともに前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックするための手段を含んでおり、これにより前記の選択された遠隔移動端末装置の他の前記UIMでの動作を選択的に阻止するとともに前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止することを特徴とする移動通信網。 - 前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の選択された遠隔移動端末装置を前記の含まれているUIMにロックすることにより前記の選択された遠隔移動端末装置の他の前記UIMでの動作を阻止するための手段を有する、請求項1に記載の移動通信網。
- 前記中央基地交換網は、選択された遠隔移動端末装置に保障要求メッセージを送って前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックすることにより前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止するための手段を有する、請求項1に記載の移動通信網。
- 前記遠隔移動端末装置の各々の各UIMは前記の特定のユーザー専用のデータを記憶するための記憶手段を含んでいる、請求項1に記載の移動通信網。
- 前記遠隔移動端末装置の各々の各UIMは、前記中央基地交換網から送られた前記保障要求メッセージに応答して、その送られた保障要求メッセージのデータが前記遠隔移動端末装置の前記UIMに記憶されている前記の特定ユーザー専用のデータと同一であるときには前記遠隔移動端末装置の他のUIMでの動作を阻止するための手段を含む、請求項1に記載の移動通信網。
- 前記遠隔移動端末装置はセルラー電話である、請求項1に記載の移動通信網。
- 前記遠隔移動端末装置の各々は独特の国際移動端末装置識別(IMEI)ユニットを含む、請求項1に記載の移動通信網。
- 前記中央基地交換網は、少なくとも1つの基地局コントローラ(BSC)と、前記保障要求メッセージを前記の選択された遠隔移動端末装置に送るための少なくとも1つの基地局送受信システム(BTS)とに接続された移動交換センター(MSC)を含む移動交換網を含む、請求項1に記載の移動通信網。
- 前記移動交換センター(MSC)は、真実性の確認センター(AuC)を有するホームロケーション・レジスタ(HLR)を含んでおり、前記移動交換センター(MSC)は、前記移動端末装置の正当性及び状況に関するデータを内蔵する装置識別レジスタ(EIR)に接続されている、請求項8に記載の移動通信網。
- 少なくとも1つの中央基地交換網と、電子信号を送受信するための回路を内蔵する複数の遠隔移動端末装置とを有する移動通信網の選択された遠隔移動端末装置をロックする方法において、前記遠隔移動端末装置の各々は、該装置からの送信を制御するための特定のユーザー専用のデータを内蔵するユーザー識別モジュール(UIM)を含んでおり、この方法は、
前記中央基地交換網から選択された遠隔移動端末装置のUIMへ保障要求メッセージを送るステップ(ステップ1)と、
前記中央基地交換網から送られた前記保障要求メッセージを受け取って前記の選択された遠隔移動端末装置を前記の含まれているUIMに選択的にロックし且つ前記の含まれているUIMを前記の選択された遠隔移動端末装置にロックすることにより、前記の選択された遠隔移動端末装置の他のUIMでの動作を阻止するとともに前記の含まれているUIMの他の前記遠隔移動端末装置での動作を阻止するステップ(ステップ2)とから成ることを特徴とする方法。 - 前記の含まれているUIMは前記の特定の遠隔移動端末装置にロックされる、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記のステップ2において前記の特定の遠隔移動端末装置は前記の含まれているUIMにロックされる、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記のステップ2は、前記UIMの前記の特定ユーザー専用データを前記中央基地交換網から受け取った保障要求メッセージと比較し、前記UIMをロックし、前記の受け取ったデータが前記の特定ユーザー専用データと同一であるときには前記の選択された遠隔モジュールの動作を阻止することを含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記UIMに内蔵された真実性の確認手続きを更に含んでおり、前記のステップ2は前記真実性の確認手続きの結果を比較することを更に含む、請求項13に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記のステップ1は、前記の選択された移動端末装置の国際移動端末装置識別(IMEI)情報を得、国際移動端末装置識別情報の状況に関して装置識別レジスタ(EIR)に問い合わせて、その選択された遠隔移動端末装置が盗まれているか否か判定し、ユーザー識別モジュールロックコマンドを前記の選択された遠隔移動端末装置に送るステップを更に含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 選択された遠隔移動端末装置の前記UIMに内蔵されている真実性の確認手続きを更に含んでおり、前記のステップ2は前記真実性の確認手続きの結果を比較することを更に含む、請求項15に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記のステップ2は前記中央基地交換網から送信された受信コマンドがロックコマンドであるか否か判定し、前記ロックコマンドの真実性を確かめ、移動端末装置のユーザー識別モジュールへのロックを実行するステップを含む、請求項10に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 前記のステップ2は、前記の選択された遠隔移動端末装置がロックされたという肯定応答を前記の選択された遠隔移動端末装置から前記中央基地交換網へ送るステップを更に含む、請求項17に記載の移動通信網の選択された遠隔移動端末装置をロックする方法。
- 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置内に収納されている選択されたUIMに前記の選択された移動端末装置をロックするための方法であって、
前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMにロックするステップであって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップ、を有して成る方法。 - 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
をさらに有して成る、請求項19に記載の方法。 - 前記のロックステップには、
前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップを有して成る、請求項19に記載の方法。 - 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置に前記の選択されたUIMをロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップ、
をさらに有して成る、請求項19に記載の方法。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMを収納する選択された移動端末装置に前記の選択されたUIMをロックするための方法であって、
前記交換網からの保障要求メッセージを、前記の選択された移動端末装置に送信するステップ、及び
前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップ、を有して成る方法。 - 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
をさらに有して成る、請求項23に記載の方法。 - 前記のロックステップには、
前記の受信ステップで受信した前記保障要求メッセージの真実性確認を検証するステップ、及び
前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするステップであって、前記の選択された移動端末装置以外の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されるステップを有して成る、請求項23に記載の方法。 - 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするステップであって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されるステップ、
をさらに有して成る、請求項23に記載の方法。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置がその内部に収納されている選択されたUIMにロックされることができ、かくして他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作を阻止する、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するための方法であって、
前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMからロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップ、を有して成る方法。 - 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
前記の選択された移動端末装置の識別パラメータが前記交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
をさらに有して成る、請求項27に記載の方法。 - 前記のロック解除ステップは、
前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップを有して成る、請求項27に記載の方法。 - 前記の選択されたUIMが前記の選択された移動端末装置にロックされることができ、かくして他の移動端末装置での、前記通信網内の前記UIMの動作を阻止しており、
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するステップ、及び
前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するステップであって、他の移動端末装置での、前記通信網内の前記UIMの動作が許容されるステップ、
をさらに有して成る、請求項27に記載の方法。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMは選択された移動端末装置にロックされることができ、かくして他の移動端末装置での、前記通信網内の前記UIMの動作を阻止する、前記の選択されたUIMを前記の選択された移動端末装置からロック解除するための方法であって、
前記交換網から送信された保障要求メッセージを、前記の選択された移動端末装置において受信するステップ、及び
前記の選択された移動端末装置における前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するステップであって、他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容されるステップ、を有して成る方法。 - 前記の選択された移動端末装置が前記通信網内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、前記の受信ステップにおいて受信された前記保障要求メッセージは第2のメッセージであって、前記の受信ステップの前に、
前記の選択された移動端末装置から送信され、前記の選択された移動端末装置の識別パラメータを含む識別応答メッセージとしての第1のメッセージを前記交換網において受信するステップ、
前記の選択された移動端末装置の識別パラメータが交換網内部で、選択されたデータベース内に記憶されているか否かを、前記第1のメッセージの受信に応えて決定するステップ、及び
前記の決定ステップにおける、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するステップ、
をさらに有して成る、請求項31に記載の方法。 - 前記のロック解除ステップは、
前記の受信ステップで受信された前記保障要求メッセージの真実性確認を検証するステップ、及び
前記保障要求メッセージが真実であることの検証に応答して、前記の選択されたUIMを前記の選択された移動端末装置からロック解除するステップであって、他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容されるステップを有して成る、請求項31に記載の方法。 - 前記の選択された移動端末装置が前記の選択されたUIMにロックされることができ、かくして他のUIMでの、前記の選択された移動端末装置の動作を阻止し、かつ前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
前記交換網から送信された第2の保障要求メッセージとしての第2のメッセージを前記の選択された移動端末装置において受信するステップ、及び
前記の選択された移動端末装置における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMからロック解除するステップであって、他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容されるステップ、
をさらに有して成る、請求項31に記載の方法。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置をロックするための装置であって、
前記交換網から前記の選択された移動端末装置に送信された保障要求メッセージを受信するための手段、及び
前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置内に収納された選択されたUIMに前記の選択された移動端末装置をロックするための手段であって、前記の選択されたUIM以外のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、を有して成る装置。 - 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを前記交換網において受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを前記の受信手段内で、前記第1のメッセージの受信に応えて決定するための手段、及び
前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
をさらに有して成る、請求項35に記載の装置。 - 前記のロック用手段は、
前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、選択された移動端末装置内に収納された選択されたUIMに前記の移動端末装置をロックするための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段を有して成る、請求項35に記載の装置。 - 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置に前記の選択されたUIMをロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、
をさらに有して成る、請求項35に記載の装置。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置に選択されたUIMをロックするための装置であって、
前記交換網からの保障要求メッセージを、前記の選択された移動端末装置に送信するための手段、及び
前記保障要求メッセージの受信に応答して、前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、を有して成る装置。 - 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを前記交換網において受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
をさらに有して成る、請求項39に記載の装置。 - 前記のロック用手段は、
前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段を有して成る、請求項39に記載の装置。 - 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択されたUIMに前記の選択された移動端末装置をロックするための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、
をさらに有して成る、請求項39に記載の装置。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択された移動端末装置をロック及びロック解除するための装置であって、
前記の選択された移動端末装置内に収納された選択されたUIMに前記移動端末装置をロックする手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止される手段、
前記交換網から前記の選択された移動端末装置に送信された保障要求メッセージを受信するための手段、及び
前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置内に収納された選択されたUIMから前記移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、を有して成る装置。 - 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
前記交換網において前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
をさらに有して成る、請求項43に記載の装置。 - 前記のロック解除用手段が、
前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、前記の選択された移動端末装置内に収納された選択されたUIMから前記移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、
を有して成る、請求項43に記載の装置。 - 前記保障要求メッセージが第1の保障要求メッセージとしての第1のメッセージを含み、前記のロック用手段がさらに、前記の選択されたUIMを前記の選択された移動端末装置にロックするための手段を含み、ここで前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止されており、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、
をさらに有して成る、請求項43に記載の装置。 - 交換網と複数の移動端末装置とを含み、各該移動端末装置が複数の取外し可能なUIMの各々で動作しうる通信網において、選択されたUIMをロック及びロック解除するための装置であって、
前記の選択された移動端末装置に前記の選択されたUIMをロックする手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が阻止される手段、
前記交換網からの保障要求メッセージを前記の選択された移動端末装置に送信するための手段、及び
前記保障要求メッセージの受信に応答して、前記の選択された移動端末装置から前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、
を有して成る装置。 - 前記保障要求メッセージが第2のメッセージであって、前記の選択された移動端末装置が、通信システム内の前記の選択された移動端末装置に一意の識別パラメータと関連付けられており、
前記交換網において前記の選択された移動端末装置から送信された識別応答メッセージとしての第1のメッセージを受信するための手段であって、前記第1のメッセージが前記の選択された移動端末装置の識別パラメータを含むもの、
前記の選択された移動端末装置の識別パラメータが前記交換網内部のデータベース内に記憶されているか否かを、前記の受信用手段内での前記第1のメッセージの受信に応えて決定するための手段、及び
前記の決定用手段における、前記識別パラメータが前記のデータベース内に記憶されているとの決定に応えて、前記交換網から前記の選択された移動端末装置に前記保障要求メッセージとしての前記第2のメッセージを送信するための手段、
をさらに有して成る、請求項47に記載の装置。 - 前記のロック解除用手段が、
前記の受信用手段内で受信された前記保障要求メッセージの真実性確認を検証するための手段、及び
前記の検証用手段内での前記保障要求メッセージが真実であることの検証に応答して、前記の選択された移動端末装置から、前記の選択されたUIMをロック解除するための手段であって、前記の選択された移動端末装置以外の他の移動端末装置での、前記通信網内の前記の選択されたUIMの動作が許容される手段、を有して成る、請求項47に記載の装置。 - 前記のロック用手段がさらに、前記の受信用手段での第1の保障要求メッセージとしての第1のメッセージの受信に応答して、前記の選択された移動端末装置を前記の選択されたUIMにロックするための手段を含み、ここで前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が阻止されており、かつ前記保障要求メッセージは前記第1のメッセージを含んでおり、かつ
前記交換網から前記の選択された移動端末装置に第2の保障要求メッセージとしての第2のメッセージを送信するための手段、及び
前記の受信用手段における前記第2のメッセージの受信に応答して、前記の選択されたUIMから前記の選択された移動端末装置をロック解除するための手段であって、前記の選択されたUIM以外の他のUIMでの、前記通信網内の前記の選択された移動端末装置の動作が許容される手段、
をさらに有して成る、請求項47に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/511,519 US5600708A (en) | 1995-08-04 | 1995-08-04 | Over the air locking of user identity modules for mobile telephones |
US511519 | 1995-08-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09121387A JPH09121387A (ja) | 1997-05-06 |
JP3935994B2 true JP3935994B2 (ja) | 2007-06-27 |
Family
ID=24035244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20495796A Expired - Fee Related JP3935994B2 (ja) | 1995-08-04 | 1996-08-02 | 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US5600708A (ja) |
EP (2) | EP1596622B1 (ja) |
JP (1) | JP3935994B2 (ja) |
DE (2) | DE69637053T2 (ja) |
Families Citing this family (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08186869A (ja) * | 1994-12-28 | 1996-07-16 | Nec Corp | 不正使用防止機能付き無線電話機 |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
EP0862840A4 (en) * | 1995-06-28 | 2000-11-08 | Mci Communications Corp | METHOD AND APPARATUS FOR IMPROVING CONNECTIVITY IN A WIRELESS INTELLIGENT NETWORK |
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
US6381454B1 (en) * | 1995-10-10 | 2002-04-30 | Qualcomm Incorporated | Method and system for over-the-air (OTA) service programming |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US5903831A (en) * | 1996-06-07 | 1999-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of preventing fraudulent call transfers in a radio telecommunications network |
US5887250A (en) * | 1996-07-12 | 1999-03-23 | Nokia Mobile Phones Limited | Mobile station having lock code based on secure value |
US6393270B1 (en) | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
JPH10126495A (ja) * | 1996-10-23 | 1998-05-15 | Nippon Denki Ido Tsushin Kk | 移動無線通信装置 |
US5898783A (en) * | 1996-11-14 | 1999-04-27 | Lucent Technologies, Inc. | System and method for employing a telecommunications network to remotely disable a SIM or smartcard |
FI104223B (fi) * | 1996-12-17 | 1999-11-30 | Nokia Mobile Phones Ltd | Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
SE517987C2 (sv) * | 1997-06-13 | 2002-08-13 | Telia Ab | SIM-funktion |
FI109757B (fi) | 1997-06-23 | 2002-09-30 | Nokia Corp | Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi |
DE19734288C2 (de) * | 1997-08-08 | 2000-04-27 | Deutsche Telekom Mobil | Verfahren und Anordnung für eine Zugangssteuerung von benutzten Endgeräten zu Mobilfunknetzen |
FR2767244B1 (fr) * | 1997-08-11 | 2004-09-24 | Te Sa M Telecomm Par Satellite | Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique |
FI105874B (fi) * | 1997-08-12 | 2000-10-13 | Nokia Mobile Phones Ltd | Monipistematkaviestinlähetys |
US6377809B1 (en) | 1997-09-16 | 2002-04-23 | Qualcomm Incorporated | Channel structure for communication systems |
US6253061B1 (en) * | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US7003304B1 (en) * | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6826407B1 (en) * | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6636733B1 (en) * | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
FI111320B (fi) | 1997-10-08 | 2003-06-30 | Nokia Corp | Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä |
US6636489B1 (en) | 1997-11-03 | 2003-10-21 | Bell South Wireless Data. L.P. | Wireless management system and a method for an automated over-the-air managing process for wireless communication device |
US6157833A (en) * | 1997-11-14 | 2000-12-05 | Motorola, Inc. | Method for reducing status reporting in a wireless communication systems |
US6983138B1 (en) * | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
KR100483404B1 (ko) * | 1997-12-31 | 2005-08-17 | 삼성전자주식회사 | 휴대용컴퓨터의보안장치및보안방법 |
US6665529B1 (en) * | 1998-03-26 | 2003-12-16 | Ericsson Inc. | System and method for authenticating a cellular subscriber at registration |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
US6606491B1 (en) | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
GB2338811B (en) | 1998-06-26 | 2002-10-02 | Nokia Mobile Phones Ltd | A cardholder |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
FI108197B (fi) | 1998-09-11 | 2001-11-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä |
FI109756B (fi) | 1998-09-21 | 2002-09-30 | Nokia Corp | Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin |
WO2000019733A2 (en) | 1998-09-30 | 2000-04-06 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US6542730B1 (en) * | 1998-11-06 | 2003-04-01 | Aeris.Net | System and method for disabling a cellular phone |
US6556820B1 (en) * | 1998-12-16 | 2003-04-29 | Nokia Corporation | Mobility management for terminals with multiple subscriptions |
FI107983B (fi) | 1998-12-23 | 2001-10-31 | Nokia Networks Oy | Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa |
WO2001003072A1 (de) | 1999-07-06 | 2001-01-11 | Swisscom Mobile Ag | Verfahren, um die berechtigung von benutzern zu prüfen |
US6314283B1 (en) | 1999-04-28 | 2001-11-06 | Nec America, Inc. | Cellular phone subsidy lock |
FR2793576B1 (fr) * | 1999-05-11 | 2001-11-16 | Gemplus Card Int | Terminal radiotelephonique avec une carte a puce dotee d'un navigateur |
US6591116B1 (en) | 1999-06-07 | 2003-07-08 | Nokia Mobile Phones Limited | Mobile equipment and networks providing selection between USIM/SIM dependent features |
CA2374829A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
EP1079654A1 (en) * | 1999-08-25 | 2001-02-28 | Sony International (Europe) GmbH | Identification of defect or stolen mobile terminals and prevention of their use |
US6484022B1 (en) * | 1999-09-07 | 2002-11-19 | Ericsson Inc. | Wireless communications device having externally controlled transmission of identity |
AU5877499A (en) * | 1999-09-13 | 2001-04-17 | Nokia Mobile Phones Limited | Over the air programming of mobile radio telephones |
JP2003517753A (ja) * | 1999-09-17 | 2003-05-27 | エリクソン インコーポレイテッド | 携帯用電子装置の安全区域 |
EP1161066A4 (en) | 1999-12-10 | 2005-06-01 | Ntt Docomo Inc | METHOD FOR LIMITING THE USE OF A MOBILE COMMUNICATION TERMINAL WITH A MEMORY OR STORED CARD INFORMATION, MOBILE COMMUNICATION NETWORK AND MOBILE COMMUNICATION TERMINAL |
FR2805116A1 (fr) * | 2000-02-16 | 2001-08-17 | Frederic Francois Margerard | Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque |
US6804699B1 (en) * | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US7343408B2 (en) | 2000-12-05 | 2008-03-11 | Mformation Technologies, Inc. | System and method for wireless data terminal management using telecommunication signaling network |
US20020112047A1 (en) * | 2000-12-05 | 2002-08-15 | Rakesh Kushwaha | System and method for wireless data terminal management using general packet radio service network |
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US7244853B2 (en) * | 2001-05-09 | 2007-07-17 | President And Fellows Of Harvard College | Dioxanes and uses thereof |
US20020172363A1 (en) * | 2001-05-15 | 2002-11-21 | Dierks Timothy M. | Data security on a mobile device |
KR20030008243A (ko) * | 2001-07-16 | 2003-01-25 | 엘지전자 주식회사 | 인터넷을 이용한 휴대폰 원격제어 방법 |
GB2377776A (en) * | 2001-07-18 | 2003-01-22 | Wizard Mobile Solutions Ltd | A combination of a portable data storage device and a wireless backup device having an out of range alert |
US8107937B2 (en) * | 2001-07-31 | 2012-01-31 | Nokia Corporation | System and method for automatic provisioning detection and notification |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
EP1461762B1 (en) * | 2001-12-17 | 2007-11-07 | Nxp B.V. | Communication station for inventorizing transponders by means of selectable memory areas of the transponders |
US7591020B2 (en) * | 2002-01-18 | 2009-09-15 | Palm, Inc. | Location based security modification system and method |
KR20030072917A (ko) * | 2002-03-07 | 2003-09-19 | 엘지전자 주식회사 | 이동통신 단말기의 원격 전원차단 방법 |
EP1359736A1 (en) * | 2002-05-01 | 2003-11-05 | Markport Limited | Protection for pre-paid mobile terminals |
KR100444509B1 (ko) * | 2002-05-09 | 2004-08-16 | 주식회사 엘지텔레콤 | 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템 |
US11337047B1 (en) | 2002-05-21 | 2022-05-17 | M2M Solutions Llc | System and method for remote asset management |
GB0211644D0 (en) | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
US20040043788A1 (en) * | 2002-08-28 | 2004-03-04 | Guarav Mittal | Management of parameters in a removable user identity module |
US7437181B2 (en) * | 2002-08-28 | 2008-10-14 | Nokia Corporation | Identity module for terminal equipment using prepaid applications |
US20040192303A1 (en) * | 2002-09-06 | 2004-09-30 | Puthenkulam Jose P. | Securing data of a mobile device after losing physical control of the mobile device |
US6782251B2 (en) * | 2002-09-26 | 2004-08-24 | Motorola Inc. | Method and apparatus for operating a lost mobile communication device |
US7181252B2 (en) * | 2002-12-10 | 2007-02-20 | Nokia Corporation | System and method for performing security functions of a mobile station |
FR2851113B1 (fr) * | 2003-02-12 | 2005-03-18 | France Telecom | Procede d'activation d'alerte d'equipement mobile et procede d'installation du procede d'activation d'alerte |
US7493105B2 (en) * | 2003-03-18 | 2009-02-17 | Simplexity, Llc | Certification and activation of used phones on a wireless carrier network |
JP2004304294A (ja) * | 2003-03-28 | 2004-10-28 | Sharp Corp | 個人認証機能付き携帯端末機器およびそのシステム |
KR100494854B1 (ko) * | 2003-04-04 | 2005-06-14 | 주식회사 팬택앤큐리텔 | 무선통신단말기에서 스마트카드를 이용하여 네트워크정보를 등록하는 방법 |
KR100959720B1 (ko) * | 2003-05-14 | 2010-05-25 | 엘지전자 주식회사 | 이동 통신 단말기에 장착된 가입자 인식 모듈 카드의 보안방법 |
KR100506528B1 (ko) * | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
AU2004306776B2 (en) | 2003-10-10 | 2010-06-10 | Modeci, Inc. | Controlling the use of a wireless mobile communication device |
EP1530392A1 (fr) | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
CN100391215C (zh) * | 2004-05-27 | 2008-05-28 | 大唐微电子技术有限公司 | 用快捷键调用stk/utk功能的方法及相应的用户识别模块 |
US7446655B2 (en) * | 2004-06-18 | 2008-11-04 | Qualcomm Incorporated | Tracking lost and stolen mobile devices using location technologies and equipment identifiers |
US7849161B2 (en) * | 2004-06-30 | 2010-12-07 | At&T Intellectual Property I, L.P. | System and methods for remotely recovering and purging data from a wireless device in a communications network |
US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
KR20060071037A (ko) * | 2004-12-21 | 2006-06-26 | 삼성전자주식회사 | 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드 |
KR100640881B1 (ko) * | 2004-12-22 | 2006-11-02 | 엘지전자 주식회사 | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 |
US7979702B2 (en) * | 2004-12-29 | 2011-07-12 | Intel Corporation | Protecting privacy of networked devices containing management subsystems |
US8799428B2 (en) * | 2004-12-30 | 2014-08-05 | Intel Corporation | Automated provisioning of new networked devices |
JP2006261990A (ja) | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | 携帯端末および遠隔ロックプログラム |
GB2425232A (en) * | 2005-04-11 | 2006-10-18 | Nec Technologies | Inhibiting use of mobile device and SIM card |
CA2605841C (en) * | 2005-04-25 | 2012-06-19 | Lg Electronics Inc. | Reader control system |
US9160830B2 (en) | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
US20070032227A1 (en) * | 2005-08-03 | 2007-02-08 | Inventec Appliances Corp. | Mobile-phone repairing system |
KR100811590B1 (ko) | 2005-12-01 | 2008-03-11 | 엘지전자 주식회사 | 이동통신단말기 및 락해킹시 제어 방법 |
CN101018128A (zh) * | 2006-02-10 | 2007-08-15 | 朗迅科技公司 | 向互联网协议多媒体子系统(ims)鉴权可移除的用户身份模块 |
JP4512051B2 (ja) | 2006-02-27 | 2010-07-28 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 |
SG136814A1 (en) * | 2006-04-12 | 2007-11-29 | Tencube Pte Ltd | System for tracking mobile equipment and associated mobile subscribersæ identity |
EP1874069A1 (en) * | 2006-06-26 | 2008-01-02 | Samsung Electronics Co., Ltd. | Method for tracking a lost mobile station |
JP2008092294A (ja) * | 2006-10-02 | 2008-04-17 | Ntt Docomo Inc | 移動通信ネットワークシステム及び移動体端末装置のロック方法 |
CN101163309B (zh) * | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | 一种实现信息锁定的方法、系统和装置 |
US8135798B2 (en) * | 2006-11-15 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Over-the-air device services and management |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
GB2445778A (en) * | 2007-01-10 | 2008-07-23 | Nec Corp | Receiving the lock status of a device from a server database |
US8170530B2 (en) * | 2007-04-11 | 2012-05-01 | International Business Machines Corporation | Managing wireless devices using access control |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US7971229B1 (en) * | 2007-06-29 | 2011-06-28 | Mcafee, Inc. | Non-obtrusive security system for devices |
US8280373B2 (en) * | 2007-09-04 | 2012-10-02 | Airwide Solutions Inc. | Terminal device control server and method for controlling access to a mobile communication network |
US8515390B2 (en) * | 2007-10-05 | 2013-08-20 | Mformation Software Technologies, Inc. | System and method for protecting data in wireless devices |
JP4302168B2 (ja) * | 2007-12-21 | 2009-07-22 | 株式会社東芝 | 情報処理装置および識別制御方法 |
US8375422B2 (en) * | 2008-03-21 | 2013-02-12 | At&T Mobility Ii Llc | Remote disablement of a communication device |
EP2134122A1 (en) * | 2008-06-13 | 2009-12-16 | Hewlett-Packard Development Company, L.P. | Controlling access to a communication network using a local device database and a shared device database |
US20100255858A1 (en) * | 2008-10-02 | 2010-10-07 | Juhasz Paul R | Dead Zone for Wireless Communication Device |
US9628474B2 (en) * | 2008-11-17 | 2017-04-18 | Sierra Wireless, Inc. | Method and apparatus for associating identity modules and terminal equipment |
US8429759B2 (en) | 2009-03-31 | 2013-04-23 | Intel Corporation | Theft management system and method |
CN102005089A (zh) * | 2009-08-28 | 2011-04-06 | 中兴通讯股份有限公司 | 智能卡远程控制的方法及系统 |
CN101996445B (zh) * | 2009-08-28 | 2015-05-13 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
CN101996446B (zh) * | 2009-08-28 | 2014-06-11 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
CN106714124A (zh) * | 2009-08-28 | 2017-05-24 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
CN102056148A (zh) * | 2009-11-02 | 2011-05-11 | 中兴通讯股份有限公司 | 锁网移动终端的反破解方法和装置、及锁网移动终端 |
GB201015325D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Controlling access to mobile telecommunications networks |
EP2592853B1 (en) * | 2011-11-08 | 2016-04-06 | Giesecke & Devrient GmbH | Method of preventing fraudulent use of a security module |
US8892086B2 (en) | 2013-01-29 | 2014-11-18 | Blackberry Limited | Mobile equipment customization using a single manufacturing configuration |
DE102013113270A1 (de) | 2013-11-29 | 2015-06-03 | Vodafone Holding Gmbh | Steuerung der Nutzung von einem Endgerät in einem Mobilfunknetz für Kommunikationsverbindungen zur Verfügung stehenden Diensten |
WO2015085571A1 (en) * | 2013-12-13 | 2015-06-18 | Nokia Technologies Oy | Method and apparatus for provisioning an operational subscription |
US10278066B2 (en) * | 2015-05-04 | 2019-04-30 | Lg Electronics Inc. | Method and apparatus for displaying identification of lost device for anti-theft operations |
JP6930620B1 (ja) * | 2020-03-05 | 2021-09-01 | 大日本印刷株式会社 | 電子情報記憶媒体、情報書き込み方法、及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI88842C (fi) * | 1990-03-22 | 1993-07-12 | Nokia Mobile Phones Ltd | Kontroll av kortsanslutning |
US5121126A (en) * | 1991-03-12 | 1992-06-09 | Bell Atlantic Network Services Inc. | Beacon enhanced telecommunications system and method |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
GB9206679D0 (en) * | 1992-03-27 | 1992-05-13 | Hutchison Microtel Limited | Mobile terminals and mobile communication networks involving such terminals |
SE470519B (sv) * | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
US5497411A (en) * | 1994-03-14 | 1996-03-05 | Pellerin; Joseph C. E. | Telecommunications card-access system |
US5467382A (en) * | 1994-05-31 | 1995-11-14 | Motorola, Inc. | Method and apparatus for clone detection in a communication system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
-
1995
- 1995-08-04 US US08/511,519 patent/US5600708A/en not_active Expired - Lifetime
-
1996
- 1996-07-30 EP EP05107024A patent/EP1596622B1/en not_active Expired - Lifetime
- 1996-07-30 EP EP96305584A patent/EP0757502B1/en not_active Expired - Lifetime
- 1996-07-30 DE DE69637053T patent/DE69637053T2/de not_active Expired - Lifetime
- 1996-07-30 DE DE69635328T patent/DE69635328T2/de not_active Expired - Lifetime
- 1996-08-02 JP JP20495796A patent/JP3935994B2/ja not_active Expired - Fee Related
- 1996-12-19 US US08/769,541 patent/US5809413A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1596622A3 (en) | 2006-01-25 |
EP0757502B1 (en) | 2005-10-26 |
US5600708A (en) | 1997-02-04 |
DE69637053D1 (de) | 2007-06-06 |
DE69637053T2 (de) | 2008-01-03 |
DE69635328D1 (de) | 2005-12-01 |
EP1596622B1 (en) | 2007-04-25 |
EP0757502A3 (en) | 1999-05-12 |
US5809413A (en) | 1998-09-15 |
DE69635328T2 (de) | 2006-07-20 |
JPH09121387A (ja) | 1997-05-06 |
EP1596622A2 (en) | 2005-11-16 |
EP0757502A2 (en) | 1997-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3935994B2 (ja) | 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 | |
KR100315641B1 (ko) | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 | |
EP1566045B1 (en) | Over-the-air subsidy lock resolution | |
EP2134061B1 (en) | Method and system for protection against the unauthorised use of a terminal | |
US6047071A (en) | Network-initiated change of mobile phone parameters | |
US7599681B2 (en) | Methods and apparatus of over-the-air programming of a wireless unit | |
US5794139A (en) | Automatic generation of private authentication key for wireless communication systems | |
JP3080409B2 (ja) | 通信装置をロックするための方法及び装置 | |
EP1783950B1 (en) | A method for setting the key and setting the initial security key in the mobile terminal | |
JPH09187081A (ja) | セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード | |
US8731521B2 (en) | Methods and apparatus of over-the-air programming of a wireless unit | |
CN101605333B (zh) | 用于防止终端的未授权使用的保护方法和系统 | |
US5887250A (en) | Mobile station having lock code based on secure value | |
EP1424868B1 (en) | Method, apparatus and system for handling an authentication error of a mobile user roaming between a GSM and a WLAN network | |
US20120278857A1 (en) | Method for unlocking a secure device | |
CA2374829A1 (en) | Methods and apparatus for over-the-air programming of a wireless unit | |
KR100982575B1 (ko) | 가입자 식별 모듈의 락 정보 변경 장치 및 방법 | |
KR100613568B1 (ko) | 이동통신 단말기의 인증 방법 | |
JP3407590B2 (ja) | 通話確立方法および通話確立システム | |
JP2002077995A (ja) | 無線通信装置の暗証情報初期化方法及びその無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060808 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061107 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20061107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070322 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |