JP3983717B2 - 携帯端末およびデータ設定方法 - Google Patents

携帯端末およびデータ設定方法 Download PDF

Info

Publication number
JP3983717B2
JP3983717B2 JP2003151000A JP2003151000A JP3983717B2 JP 3983717 B2 JP3983717 B2 JP 3983717B2 JP 2003151000 A JP2003151000 A JP 2003151000A JP 2003151000 A JP2003151000 A JP 2003151000A JP 3983717 B2 JP3983717 B2 JP 3983717B2
Authority
JP
Japan
Prior art keywords
data
encryption
request flag
mobile phone
encryption request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003151000A
Other languages
English (en)
Other versions
JP2004356870A (ja
Inventor
稔明 是枝
淳 加納
茂行 別府
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2003151000A priority Critical patent/JP3983717B2/ja
Priority to TW93113257A priority patent/TWI244280B/zh
Priority to CN 200410059545 priority patent/CN1278578C/zh
Publication of JP2004356870A publication Critical patent/JP2004356870A/ja
Application granted granted Critical
Publication of JP3983717B2 publication Critical patent/JP3983717B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機等の携帯端末に係り、特に、外部装置から供給されるデータを保持する携帯端末およびそのデータの設定方法に関する。
【0002】
【従来の技術】
従来、携帯電話機の販売時には、販売店などにおいて、携帯電話機の使用及び保守に必要なデータ、例えばSOデータと称されるデータが専用のSOデータ読み書き装置により携帯電話機に書き込まれる。携帯電話機は、該SOデータ読み書き装置から供給されるSOデータを、EEPROM(Electrically Erasable Programmable ROM)などの書き込み可能な不揮発性メモリに保持する。上記SOデータとしては、例えば、当該携帯電話機用の電話番号、認証鍵、書き込み鍵、読み出し鍵などがある。上記電話番号及び認証鍵は、無線通信の利用の際、例えば利用者が電話する際に必要なものである。認証鍵は、発呼時、着呼時、携帯電話機の位置登録時などに無線基地局との間で行われる認証処理で使用される。上記書き込み鍵及び読み出し鍵は、上記SOデータ読み書き装置が、再度、携帯電話機へSOデータに係るアクセスを行うために必要なものである。書き込み鍵は、SOデータの再書込み或いは消去を行う際に必要である。読み出し鍵は、SOデータの読み出しを行う際に必要である。
【0003】
上記したSOデータの設定時には、従来の携帯電話機は、SOデータ読み書き装置に従属する装置となる。そして、SOデータ読み書き装置から、該SOデータ読み書き装置主導のタイミングで書き込み先のアドレスとともにSOデータを受信して不揮発性メモリに書き込んでいる。
【0004】
【特許文献1】
特開2003−69695号公報
【0005】
【発明が解決しようとする課題】
近年、上記したSOデータを他人の携帯電話機から不正にコピーして悪用するという問題がある。このため、SOデータをコピーしても使用できないようにするために、SOデータの設定時に暗号化して不揮発性メモリに書き込むことが考えられる。しかしながら、SOデータ読み書き装置からは、SOデータ読み書き装置主導のタイミングで書き込み先のアドレス及びSOデータが出力されるので、携帯電話機側では暗号化するタイミングをとりづらい。しかもデータの書込み単位毎、例えば1バイト毎に書き込みアドレスが指定されてくるので、SOデータの単位、例えば数十バイトの単位で暗号化して該指定アドレスに書き込むことは容易ではない。
【0006】
このような理由から、SOデータ読み書き装置などの外部装置から該外部装置主導のデータ書込み手順(データ出力タイミング、アドレス指定など)で供給される供給データを、携帯電話機などの携帯端末側で容易に暗号化して保持することが要望されている。
【0007】
本発明は、このような事情を考慮してなされたもので、その目的は、外部装置から該外部装置主導のデータ書込み手順で供給される供給データを、携帯端末側で容易に暗号化して保持することができる携帯端末およびデータ設定方法を提供することにある。
【0008】
【課題を解決するための手段】
上記の課題を解決するために、請求項1に記載の携帯端末は、外部装置主導のデータ書き込み手段により供給された供給データを保持する携帯端末であって、前記供給データを記憶する記憶手段と、前記外部装置から前記供給データを受信して前記記憶手段に書き込む記憶制御手段と、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグと、前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する暗号化手段と、前記記憶手段への前記特定データの書き込みが終了した場合に前記暗号化要求フラグを設定するフラグ設定手段とを備えたことを特徴としている。
【0009】
請求項2に記載の携帯端末においては、前記供給データは前記外部装置による前記供給データへのアクセスに必要なアクセス鍵を含み、前記アクセス鍵は暗号化の対象外であることを特徴とする。
【0010】
請求項3に記載の携帯端末においては、無線通信機能を有し、前記特定データは無線通信の利用の際に必要なものであることを特徴とする。
【0011】
請求項4に記載の携帯端末においては、前記特定データは、無線通信事業者に対して自己の正当性を証明する認証鍵であることを特徴とする。
【0012】
請求項5に記載の携帯端末においては、前記認証鍵は自己の電話番号に対応付けられていることを特徴とする。
【0013】
請求項6に記載の携帯端末においては、前記暗号化手段は、自携帯端末の電源が投入されたときに、前記暗号化要求フラグを参照することを特徴とする。
【0014】
請求項7に記載のデータ設定方法は、外部装置主導のデータ書き込み手順により供給された供給データを記憶手段に保持する携帯端末のデータ設定方法であって、前記外部装置から前記供給データを受信して前記記憶手段に書き込む過程と、前記記憶手段への前記供給データの書き込みが終了した場合に、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグを設定する過程と、前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する過程とを含むことを特徴としている。
【0015】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。本発明の携帯端末としては、携帯電話機や、PDA(Personal Digital Assistants:個人用情報機器)と称される携帯型の端末、コンピュータゲーム機などの特定用途の端末も含むものとする。本実施形態においては、携帯端末の具体的な例として、携帯電話機について説明する。また、SOデータ読み書き装置を使用してSOデータを携帯電話機へ書き込むシステムを例に挙げて説明する。SOデータとは、携帯電話機の使用及び保守に必要なデータである。
【0016】
図1は、本発明の一実施形態による携帯電話機1の構成を示すブロック図である。図1において、携帯電話機1は、CPU(中央処理装置)11とメモリ部12とEEPROM13と無線通信部14と操作部15と表示部16とマイク17とスピーカ18と外部インタフェース19とを備える。
【0017】
CPU11は携帯電話機1の各部を制御する。メモリ部12は、CPU11のプログラム等が記憶されたROM(リードオンリメモリ)、データ一時記憶用のRAM(ランダムアクセスメモリ)を有する。メモリ部12はCPU11からアクセスされる。
【0018】
EEPROM13は、SOデータなどの記録データの保持に使用される書き込み可能な不揮発性メモリである。EEPROM13はCPU11からアクセスされる。なお、EEPROMの一種であるフラッシュ・メモリ(flash memory)を使用することも可能である。
【0019】
無線通信部14は、アンテナを介して無線信号を送受信し、音声通話又はデータ通信を行う。操作部15は、電話番号等の入力用のテンキー、各種ファンクションキー等を有する。操作部15は、入力されたデータをCPU11へ出力する。表示部16は、表示パネル、例えば液晶表示パネルと、表示制御回路とから構成される。表示部16には、CPU11から表示データが入力される。マイク17は入力された音声信号をCPU11へ出力する。スピーカ18はCPU11から入力された音声信号を出力する。
【0020】
外部インタフェース19は、SOデータ読み書き装置などの外部装置と接続してデータを送受するためのものである。例えば、図2に示されるように、SOデータ読み書き装置100と通信ケーブル101により接続される。そして、外部インタフェース19は、SOデータ読み書き装置100から受信したデータ、例えばSOデータ及び書き込みアドレスをCPU11へ出力する。
【0021】
なお、外部インタフェース19による外部装置との接続形態は、電気ケーブル或いは光ケーブルなどの通信ケーブルによる有線接続であってもよく、あるいは、赤外線通信或いは近距離無線通信などの無線接続であってもよい。但し、SOデータのように秘匿性が高いデータの伝送時には、有線接続することが好ましい。
【0022】
図3は、上記図1の携帯電話機1の機能のうち、本発明に係る構成部分を示す機能ブロック図である。図3において本発明に係る構成部分には、上記EEPROM13と記憶制御部111とフラグ設定部112と暗号化要求フラグと暗号化部114とが含まれる。これらのうち、記憶制御部111、フラグ設定部112及び暗号化部114は、上記したCPU11がメモリ部12に記憶されているプログラムを実行して実現する機能を展開して得られたブロックである。
【0023】
記憶制御部111は、上記外部インタフェース19を介してSOデータ読み書き装置100からSOデータ及び書き込みアドレスを受信する。そして、該受信したSOデータをEEPROM13へ書き込む。この書込み先のアドレスは、SOデータ読み書き装置100から受信した書き込みアドレスである。また、記憶制御部111は、SOデータ読み書き装置100からのSOデータの書込みが終了したことをフラグ設定部112へ通知する。例えば、SOデータ読み書き装置100から受信したSOデータの書込みが全て終了し、SOデータの誤り検出用のチェックサムをEEPROM13へ書き込む時に、SOデータの書込みが終了したことをフラグ設定部112へ通知する。
【0024】
フラグ設定部112は、記憶制御部111からSOデータの書込み終了通知を受けると、暗号化要求フラグ113を設定する。
暗号化要求フラグ113は、SOデータ読み書き装置100から供給されたSOデータに含まれる特定データの暗号化を要求するものである。暗号化要求フラグ113は、携帯電話機1の電源が断されても、設定が保持されるようになっている。例えば、暗号化要求フラグ113は、EEPROM13の特定のアドレスに設けられている。あるいは、専用のハードウェアによるレジスタを設けてもよい。これにより、携帯電話機1の電源が断されても、暗号化要求フラグ113の設定は保持される。
【0025】
暗号化部114は、暗号化要求フラグ113に基づいてEEPROM13に記憶されているSOデータに含まれる特定データを暗号化する。この暗号化に使用される暗号鍵は、携帯電話機1に固有のものである。この暗号鍵は、予め携帯電話機1に設定されている。例えば、メモリ部12のROM上の特定領域に記録されている。そして、該暗号鍵は、CPU11による携帯電話機1に閉じた内部的な処理によってのみ読み出しが可能となっている。
【0026】
暗号化部114は、暗号化要求フラグ113が設定されている場合に、EEPROM13から特定データを読み出して暗号化する。そして、この暗号データをEEPROM13の読み出しアドレスに上書きする。これにより、EEPROM13のSOデータに含まれる特定データが暗号化される。そして、暗号化部114は、特定データの暗号化が終了すると、暗号化要求フラグ113を解除する。
【0027】
暗号化部114が暗号化要求フラグ113を参照する時期は、携帯電話機1の電源が投入された時とする。この理由は、携帯電話機1がSOデータ読み書き装置100から電源の供給を受けてSOデータの設定を行う場合に、SOデータ読み書き装置100からのSOデータ書込み終了後に暗号化要求フラグ113を参照して暗号化を実行すると、暗号化の途中で電源断され、暗号化が正常終了しない虞があるためである。
【0028】
次に、上記した暗号化の対象となる特定データについて説明する。SOデータ読み書き装置100から携帯電話機1へ供給されるSOデータには、当該携帯電話機用の電話番号、認証鍵、書き込み鍵、読み出し鍵などが含まれている。これらのデータのうち、少なくとも認証鍵を上記した暗号化の対象となる特定データに含める。この理由は、認証鍵が、発呼時、着呼時、携帯電話機の位置登録時などに無線基地局との間で行われる認証処理において、無線通信事業者に対して自己の正当性を証明するものであり、該認証鍵さえ暗号化しておけば、たとえSOデータがコピーされても、無線通信の利用の際に認証エラーとなって不正使用することができなくなるためである。また、認証鍵は携帯電話機1の電話番号に対応付けられているので、他の携帯電話機の電話番号をコピーしても無線通信することはできない。
【0029】
但し、SOデータのうち、書き込み鍵及び読み出し鍵については、暗号化の対象から除外する。この理由は、書き込み鍵及び読み出し鍵は、SOデータ読み書き装置100が、再度、携帯電話機1へSOデータに係るアクセスを行うために必要なアクセス鍵だからである。書き込み鍵及び読み出し鍵を暗号化の対象から除外することによって、SOデータの再書込み、読み出し及び消去は、従来と同様に行うことができる。
【0030】
次に、図4、図5を参照して、上記した携帯電話機1のSOデータの設定に係る動作を説明する。図4、図5は、携帯電話機1が行うSOデータ設定処理の流れを示すフローチャートである。
初めに、図4を参照して、携帯電話機1がSOデータ読み書き装置100から受信したSOデータを保持する際の動作を説明する。
図4において、携帯電話機1の記憶制御部111は、SOデータ読み書き装置100から入力されたSOデータ及び書き込みアドレスを受信すると、受信したSOデータを同時に受信した書き込みアドレスに従ってEEPROM13へ書き込む(ステップS1、S2)。
【0031】
次いで、記憶制御部111は、SOデータ読み書き装置100からのSOデータの書き込みが終了したか否かを判断する(ステップS3)。この判断の結果、SOデータの書き込みが終了した場合に、記憶制御部111は、フラグ設定部112へSOデータの書込みが終了したことを通知する。この通知をうけると、フラグ設定部112が暗号化要求フラグ113を設定する(ステップS4)。
【0032】
次に、図5を参照して、携帯電話機1が保持しているSOデータを暗号化する際の動作を説明する。なお、この例では認証鍵のみを暗号化する。
先ず、携帯電話機1の電源が投入されると、図5の処理が開始される。図5において、携帯電話機1の暗号化部114は暗号化要求フラグ113を参照する(ステップS11)。次いで、暗号化部114は、暗号化要求フラグ113が設定されている場合に、EEPROM13から認証鍵を読み出して暗号化する。そして、この暗号データを読み出しアドレスに上書きしてEEPROM13で保持する認証鍵を暗号化する(ステップS13)。次いで、暗号化部114は、暗号化要求フラグ113を解除する(ステップS14)。
【0033】
上述したように本実施形態によれば、SOデータ読み書き装置100からのSOデータの書き込みが終了したときに、暗号化要求フラグが設定される。そして、該暗号化要求フラグに基づいて、EEPROM13で保持している特定データ(例えば認証鍵のみ)が暗号化される。これにより、SOデータ読み書き装置100主導のデータ書込み手順(データ出力タイミング、アドレス指定など)でSOデータが供給されても、この供給時点ではSOデータ読み書き装置100に従属してSOデータをEEPROM13に書き込んでおき、SOデータの書き込みが終了してからEEPROM13に書き込んだSOデータを容易に暗号化することができる。この結果として、たとえSOデータがコピーされても、当該SOデータは暗号化されているので、不正使用が防止される。
【0034】
さらに、SOデータが暗号化された後においても、従来と同様にSOデータ読み書き装置100から携帯電話機1に対してSOデータに係るアクセスを行うことができる。これにより、SOデータ読み書き装置は変更する必要がなく、従来のSOデータ読み書き装置をそのまま使用することができる。このことは、コスト面で非常に大きな効果がある。
【0035】
なお、暗号化された特定データを復号する時期は、例えば特定データの使用時とする。例えば、発呼時に認証鍵の暗号データを復号して使用する。この場合には、復号した特定データの使用後には復号データを消去することとし、必要に応じて暗号データを復号するのが、SOデータの不正使用防止の観点から好ましい。
【0036】
また、暗号化された特定データを復号する時期は、携帯電話機1の電源が投入された時であってもよい。この場合において、暗号化要求フラグ113が設定されているときは、暗号化の後で復号化を行う。また、携帯電話機1の電源が断されると、復号データが消去されるようにし、携帯電話機1の電源投入の都度、暗号データを復号するのが好ましい。
【0037】
また、復号データは、CPU11による携帯電話機1に閉じた内部的な処理によってのみ読み出しが可能とする。
【0038】
なお、本発明のデータ設定方法は、携帯電話機などの携帯端末以外の電子機器にも適用することができる。
【0039】
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0040】
【発明の効果】
以上説明したように、本発明によれば、外部装置のデータ書込み手順(データ出力タイミング、アドレス指定など)でデータが供給されても、該供給データを携帯端末側で容易に暗号化して保持することができる。この結果として、例えば、SOデータ読み書き装置を使用してSOデータを携帯電話機へ書き込むシステムでは、携帯電話機で保持しているSOデータがたとえコピーされても、当該SOデータは暗号化されているので、不正使用の防止を図ることができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による携帯電話機1の構成を示すブロック図である。
【図2】 同実施形態による外部装置(SOデータ読み書き装置100)との接続形態を示す図である。
【図3】 図1に示す携帯電話機1の本発明に係る構成部分を示す機能ブロック図である。
【図4】 本発明の実施形態による携帯電話機1が行うSOデータ設定処理の流れを示す第1のフローチャートである。
【図5】 本発明の実施形態による携帯電話機1が行うSOデータ設定処理の流れを示す第2のフローチャートである。
【符号の説明】
1…携帯電話機(携帯端末)、11…CPU、12…メモリ部、13…EEPROM、14…無線通信部、15…操作部、16…表示部、17…マイク、18…スピーカ、19…外部インタフェース、100…SOデータ読み書き装置(外部装置)、101…通信ケーブル、111…記憶制御部、112…フラグ設定部、113…暗号化要求フラグ、114…暗号化部

Claims (7)

  1. 外部装置主導のデータ書き込み手段により供給された供給データを保持する携帯端末であって、
    前記供給データを記憶する記憶手段と、
    前記外部装置から前記供給データを受信して前記記憶手段に書き込む記憶制御手段と、
    前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグと、
    前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する暗号化手段と、
    前記記憶手段への前記特定データの書き込みが終了した場合に前記暗号化要求フラグを設定するフラグ設定手段と
    を備えたことを特徴とする携帯端末。
  2. 前記供給データは前記外部装置による前記供給データへのアクセスに必要なアクセス鍵を含み、前記アクセス鍵は暗号化の対象外であることを特徴とする請求項1に記載の携帯端末。
  3. 無線通信機能を有し、
    前記特定データは無線通信の利用の際に必要なものであることを特徴とする請求項1または請求項2に記載の携帯端末。
  4. 前記特定データは、無線通信事業者に対して自己の正当性を証明する認証鍵であることを特徴とする請求項3に記載の携帯端末。
  5. 前記認証鍵は自己の電話番号に対応付けられていることを特徴とする請求項4に記載の携帯端末。
  6. 前記暗号化手段は、自携帯端末の電源が投入されたときに、前記暗号化要求フラグを参照することを特徴とする請求項1乃至請求項5のいずれかの項に記載の携帯端末。
  7. 外部装置主導のデータ書き込み手順により供給された供給データを記憶手段に保持する携帯端末のデータ設定方法であって、
    前記外部装置から前記供給データを受信して前記記憶手段に書き込む過程と、
    前記記憶手段への前記供給データの書き込みが終了した場合に、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグを設定する過程と、
    前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する過程と、
    を含むことを特徴とするデータ設定方法。
JP2003151000A 2003-05-28 2003-05-28 携帯端末およびデータ設定方法 Expired - Lifetime JP3983717B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003151000A JP3983717B2 (ja) 2003-05-28 2003-05-28 携帯端末およびデータ設定方法
TW93113257A TWI244280B (en) 2003-05-28 2004-05-12 Mobile terminal and method for setting data
CN 200410059545 CN1278578C (zh) 2003-05-28 2004-05-24 便携式终端及数据设定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003151000A JP3983717B2 (ja) 2003-05-28 2003-05-28 携帯端末およびデータ設定方法

Publications (2)

Publication Number Publication Date
JP2004356870A JP2004356870A (ja) 2004-12-16
JP3983717B2 true JP3983717B2 (ja) 2007-09-26

Family

ID=34046644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151000A Expired - Lifetime JP3983717B2 (ja) 2003-05-28 2003-05-28 携帯端末およびデータ設定方法

Country Status (3)

Country Link
JP (1) JP3983717B2 (ja)
CN (1) CN1278578C (ja)
TW (1) TWI244280B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468366B2 (en) * 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
CN113923005B (zh) * 2021-09-30 2024-04-09 惠州Tcl移动通信有限公司 一种写入数据的方法及系统

Also Published As

Publication number Publication date
TWI244280B (en) 2005-11-21
CN1278578C (zh) 2006-10-04
CN1575012A (zh) 2005-02-02
TW200501643A (en) 2005-01-01
JP2004356870A (ja) 2004-12-16

Similar Documents

Publication Publication Date Title
JP3763349B2 (ja) 加入者カードを用いる携帯電話機
US8176335B2 (en) Removable computer with mass storage
ES2286333T3 (es) Almacenamiento y acceso a datos en un dispositivo movil y un modulo de usuario.
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
US8254883B2 (en) Confidential information management by mobile terminal
US7921305B2 (en) Portable information terminal and data protecting method
US20030114191A1 (en) Mobile communication terminal
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
JPH0411420A (ja) セキュリティモジュール
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
JP4887362B2 (ja) Sim機能を保全モジュールに後日に実装するための方法
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
US20060281450A1 (en) Methods and apparatuses for safeguarding data
WO2007099938A1 (ja) 通信システム、及び通信機器
JP3983717B2 (ja) 携帯端末およびデータ設定方法
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
JP4234391B2 (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
JP2004147189A (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
JP2003047065A (ja) 外部からデータ漏洩防止操作が可能な端末
JP2004032402A (ja) 携帯電話機のデータバックアップシステム
JP4510603B2 (ja) 加入者情報設定装置、携帯電話、設定端末及び加入者情報設定方法
JP2006115531A (ja) 加入者カードを用いる通信端末およびそのデータ転送方法
JP2008048133A (ja) 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP2006287494A (ja) 情報処理装置及び内部情報の保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150